আমি কীভাবে সমস্ত ডিএনএস রেকর্ড তালিকাভুক্ত করতে পারি?


188

আমি কোনও ডোমেনের জন্য সমস্ত ডিএনএস রেকর্ডকে তালিকাভুক্ত করতে পারি এমন কোনও উপায় আছে কি?

আমি ডিগ এবং এনস্লুআপ এর মতো জিনিসগুলি সম্পর্কে জানি তবে তারা কেবল এতদূর যায়। উদাহরণস্বরূপ, আমি যদি একটি সাবডোমেন হিসাবে রেকর্ড পেয়েছি

test A somedomain.co.uk

যদি না আমি বিশেষভাবে এটির জন্য জিজ্ঞাসা করি না, উদাহরণস্বরূপ।

dig any test.somedomain.co.uk

আমি এটা দেখতে পাচ্ছি না।

ডিএনএস ম্যানেজারের কাছে গিয়ে রেকর্ডগুলি অনুসন্ধান করা ছাড়াও কী উপায় আছে (ডিএনএস ম্যানেজারের কাছে গিয়ে রেকর্ডগুলি ছাড়া)?

উত্তর:


202

আপনি যখন কারও জন্য জিজ্ঞাসা করবেন আপনি নীচে নয় তবে সেই স্তরে সমস্ত রেকর্ডের একটি তালিকা পাবেন।

# try this
dig google.com any

ডোমেনের নামটি ঠিক "google.com" হলে এটি একটি রেকর্ডস, টিএক্সটি রেকর্ডস, এনএস রেকর্ডস, এমএক্স রেকর্ডস ইত্যাদি ফিরিয়ে দিতে পারে। তবে এটি চাইল্ড রেকর্ডগুলি (যেমন, www.google.com) ফিরিয়ে দেবে না। আরও স্পষ্টভাবে, আপনি এই রেকর্ডগুলির উপস্থিত থাকলে তা পেতে পারেন। নাম সার্ভারকে এই রেকর্ডগুলি ফিরিয়ে আনতে হবে না যদি এটি এটি না করা পছন্দ করে (উদাহরণস্বরূপ, প্রতিক্রিয়াটির আকার হ্রাস করতে)।

একটি এক্সএক্সএফআর একটি জোন স্থানান্তর এবং সম্ভবত আপনি যা চান তা সম্ভবত। তবে এগুলি সাধারণত বিধিনিষেধযুক্ত এবং আপনি জোনটি নিয়ন্ত্রণ না করলে উপলব্ধ না। আপনি সাধারণত অনুমোদনযোগ্য সার্ভার (নীচে @ ns1.google.com) এবং একটি নাম সার্ভার থেকে প্রকাশিত নাও হতে পারে এমন একটি জোন স্থানান্তর পরিচালনা করবেন (একটি চৌর্য নাম সার্ভার)।

# This will return "Transfer failed"
dig @ns1.google.com google.com axfr

আপনার যদি জোনটির নিয়ন্ত্রণ থাকে তবে আপনি টিএসআইজি কী দ্বারা সুরক্ষিত স্থানান্তরগুলি পেতে সেট আপ করতে পারেন। এটি একটি ভাগ করা গোপন বিষয় যা ক্লায়েন্টটি স্থানান্তর অনুমোদনের জন্য সার্ভারে প্রেরণ করতে পারে।


4
এর জন্য ধন্যবাদ (ডেল্টাবকেও) খুব স্পষ্ট ব্যাখ্যা, যা আমি সন্দেহ করেছি তা নিশ্চিত করে - এটি আমার কাছে পাওয়া যায় না তবে (যদি না আমি নিজের নামকারীর স্থাপন শুরু করি)। আমি অনেকগুলি ডোমেনের দেখাশোনা করে সমস্ত ডিএনএস এন্ট্রি পেতে স্ক্রিপ্ট চালানো এত সুন্দর হত।
কেন

13
আমি যখন এটি চেষ্টা করেছি তখন অ্যামাজনের রুট 53 নেমসারভারগুলিতে টিএক্সটি, এমএক্স এবং এসওএ অন্তর্ভুক্ত ছিল না। আমি বিশেষভাবে এই রেকর্ডগুলি অনুসন্ধান করার পরে তারা যেখানে কোনও উত্তর অন্তর্ভুক্ত করেছে। তাই নুনের দানা দিয়ে এটি নিন।
পিটার

আমি সবেমাত্র "সংযোগ প্রত্যাখ্যান" পেয়েছি
নিকো

1
সমাধানটির সমাধানটির মাধ্যমে কোনওটির অর্থ সম্পর্কে ধারাবাহিকভাবে ব্যাখ্যা করা যায় নি। এটি অবশ্যই সমস্ত অর্থ বোঝায় না (এর জন্য একটি অনুরোধ রয়েছে) যদিও কিছু (অনেকেই নয়) সেভাবে আচরণ করে। অন্যরা কেবল তাদের ক্যাশে ফেলে দিয়েছে, এবং অন্যরা এটি নির্দিষ্ট রেকর্ড ধরণের মধ্যে সীমাবদ্ধ করেছে। আধুনিক সময়ে (২০১++), বেশিরভাগ সরবরাহকারী হয় হয় কোনও নিষ্ক্রিয় করেছেন (বা এটি একটি অকেজো উত্তর দিন) বা করার পরিকল্পনা রয়েছে, কারণ এটি বহু পরিবর্ধনের আক্রমণগুলির জন্য সাধারণ চালক।
নিক বাস্টিন

1
এই খসড়াটি (@NickBastin tools.ietf.org/html/draft-ietf-dnsop-refuse-any-06 ) বর্তমানে কাজ চেষ্টা মধ্যে এই প্রশ্নের সাথে টাইপ জন্য উত্তরগুলি প্যাটার্ন আপ আঁট করা। এটি কেন / ব্যবহার করা উচিত নয় তাও আলোচনা করে।
প্যাট্রিক মেভিজেক

29

আমি জোশের উত্তর উন্নত করেছি । আমি লক্ষ্য করেছি যে digকোয়েরি করা নেমসার্ভারের ক্যাশে কেবল ইতিমধ্যে উপস্থিত এন্টারগুলি দেখায়, সুতরাং এসওএ থেকে কোনও অনুমোদিত নামসারভার টানাই ভাল (ডিফল্ট নেমসারভারের উপর নির্ভর করার চেয়ে)। আমি ওয়াইল্ডকার্ড আইপিগুলির ফিল্টারিং নিষ্ক্রিয় করেছি কারণ সাধারণত আমি সাধারণত সেটআপের নির্ভুলতায় বেশি আগ্রহী।

নতুন স্ক্রিপ্টটি -xপ্রসারিত আউটপুট এবং -s NSএকটি নির্দিষ্ট নেমসারভার চয়ন করার জন্য একটি আর্গুমেন্ট গ্রহণ করে:dig -x example.com

#!/bin/bash
set -e; set -u
COMMON_SUBDOMAINS="www mail mx a.mx smtp pop imap blog en ftp ssh login"
EXTENDED=""

while :; do case "$1" in
  --) shift; break ;;
  -x) EXTENDED=y; shift ;;
  -s) NS="$2"; shift 2 ;;
  *) break ;;
esac; done
DOM="$1"; shift
TYPE="${1:-any}"

test "${NS:-}" || NS=$(dig +short  SOA "$DOM" | awk '{print $1}')
test "$NS" && NS="@$NS"

if test "$EXTENDED"; then
  dig +nocmd $NS "$DOM" +noall +answer "$TYPE"
  wild_ips=$(dig +short "$NS" "*.$DOM" "$TYPE" | tr '\n' '|')
  wild_ips="${wild_ips%|}"
  for sub in $COMMON_SUBDOMAINS; do
    dig +nocmd $NS "$sub.$DOM" +noall +answer "$TYPE"
  done | cat  #grep -vE "${wild_ips}"
  dig +nocmd $NS "*.$DOM" +noall +answer "$TYPE"
else
  dig +nocmd $NS "$DOM" +noall +answer "$TYPE"
fi

কোনও ডোমেনের TXT রেকর্ড পরিদর্শন dig -t txt +nocmd $NS "$DOM" +noall +answerকরতে লাইন যুক্ত করুন (এবং সংশোধন করুন $DOM)।
সর্বাধিক

19

জোন স্থানান্তর করার ক্ষমতা না থাকায় আমি এই ছোট বাশ লিপিটি লিখেছি dg:

#!/bin/bash
COMMON_SUBDOMAINS=(www mail smtp pop imap blog en ftp ssh login)
if [[ "$2" == "x" ]]; then
    dig +nocmd "$1" +noall +answer "${3:-any}"
    wild_ips="$(dig +short "*.$1" "${3:-any}" | tr '\n' '|')"
    wild_ips="${wild_ips%|}"
    for sub in "${COMMON_SUBDOMAINS[@]}"; do
        dig +nocmd "$sub.$1" +noall +answer "${3:-any}"
    done | grep -vE "${wild_ips}"
    dig +nocmd "*.$1" +noall +answer "${3:-any}"
else
    dig +nocmd "$1" +noall +answer "${2:-any}"
fi

এখন আমি dg example.comডিএনএস রেকর্ডগুলির একটি সুন্দর, পরিষ্কার তালিকা পেতে বা dg example.com xঅন্যান্য জনপ্রিয় সাবডোমেনগুলির একগুচ্ছ অন্তর্ভুক্ত করতে ব্যবহার করি ।

grep -vE "${wild_ips}"এমন কোনও রেকর্ড ফিল্টার করে যা কোনও ওয়াইল্ডকার্ড ডিএনএস এন্ট্রির ফলাফল হতে পারে * 10800 IN A 1.38.216.82। অন্যথায়, একটি ওয়াইল্ডকার্ড এন্ট্রি এটিকে এমনভাবে হাজির করবে যেন প্রত্যেকটির জন্য রেকর্ড রয়েছে $COMMON_SUBDOMAN

দ্রষ্টব্য: এটি ANYপ্রশ্নের উপর নির্ভর করে , যা কিছু ডিএনএস সরবরাহকারী যেমন ক্লাউডফ্লেয়ার দ্বারা অবরুদ্ধ


3
আমি জানি এই সমাধানটি আদর্শের থেকে অনেক দূরে, তবে এটি আমার অনেক সময় সাশ্রয় করেছে, তাই আমি আশা করি এটি অন্য কারও পক্ষে কার্যকর হবে।
জাজ

কোনও ডোমেনের TXT রেকর্ড পরিদর্শন dig -t txt +nocmd "$1" +noall +answerকরতে যোগ করুন (এবং এটিকে সংশোধন করুন "*.$1"ইত্যাদি)।
সর্বোচ্চ 14

15

host -aভাল কাজ করে, অনুরূপ dig any

উদাহরণ:

$ host -a google.com
Trying "google.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 10403
;; flags: qr rd ra; QUERY: 1, ANSWER: 18, AUTHORITY: 0, ADDITIONAL: 0


;; QUESTION SECTION:
;google.com.            IN  ANY

;; ANSWER SECTION:
google.com.     1165    IN  TXT "v=spf1 include:_spf.google.com ip4:216.73.93.70/31 ip4:216.73.93.72/31 ~all"
google.com.     53965   IN  SOA ns1.google.com. dns-admin.google.com. 2014112500 7200 1800 1209600 300
google.com.     231 IN  A   173.194.115.73
google.com.     231 IN  A   173.194.115.78
google.com.     231 IN  A   173.194.115.64
google.com.     231 IN  A   173.194.115.65
google.com.     231 IN  A   173.194.115.66
google.com.     231 IN  A   173.194.115.67
google.com.     231 IN  A   173.194.115.68
google.com.     231 IN  A   173.194.115.69
google.com.     231 IN  A   173.194.115.70
google.com.     231 IN  A   173.194.115.71
google.com.     231 IN  A   173.194.115.72
google.com.     128 IN  AAAA    2607:f8b0:4000:809::1001
google.com.     40766   IN  NS  ns3.google.com.
google.com.     40766   IN  NS  ns4.google.com.
google.com.     40766   IN  NS  ns1.google.com.
google.com.     40766   IN  NS  ns2.google.com.

11
এটি এই প্রশ্নের উত্তর দেয় না, যা কোনও ডোমেনের ডিএনএস জোনে অন্যান্য রেকর্ডগুলি কীভাবে সন্ধান করতে হয়, অর্থাত্ সাবডোমেনগুলির জন্য সমস্ত রেকর্ড। এটি host -aকোনও দরকারী আদেশ নয় এটি বলার অপেক্ষা রাখে না, এটি ওপি যা সন্ধান করছে তা করে না doesn't
spikyjt

13
  1. জোন ট্রান্সফার হ'ল আপনার সমস্ত সাবডোমেন রেকর্ড রয়েছে তা নিশ্চিত হওয়ার একমাত্র উপায়। ডিএনএস সঠিকভাবে কনফিগার করা থাকলে আপনি সাধারণত বাহ্যিক অঞ্চল স্থানান্তর করতে সক্ষম হবেন না।

  2. Scans.io প্রকল্পের DNS রেকর্ড ডাউনলোড করা যাবে এবং সাবডোমেন অনুসন্ধান এর একটি ডেটাবেস হয়েছে। এর জন্য ডিএনএসের theGB জিবি ডেটা ডাউনলোড করা দরকার, বিকল্পভাবে আপনি https://hackertarget.com/find-dns-host-records/ এ ডেটা অনলাইন অনুসন্ধান করতে পারেন


12

উইন্ডোজ জন্য:

আপনি আপনার ডোমেনগুলির ডিএনএস রেকর্ডগুলির স্থিতি পরীক্ষা করতে বা সার্ভারগুলি কোন রেকর্ডগুলি টানছে তা দেখার জন্য নাম সার্ভারগুলি চেক করতে পারে।

  1. স্টার্ট> কমান্ড প্রম্পট বা রান> সিএমডি এর মাধ্যমে নেভিগেট করে উইন্ডোজ কমান্ড প্রম্পট চালু করুন।

  2. এনএসলুকআপ টাইপ করুন এবং এন্টার টিপুন। ডিফল্ট সার্ভারটি আপনার স্থানীয় ডিএনএসে সেট করা আছে, ঠিকানাটি আপনার স্থানীয় আইপি হবে।

  3. আপনি যে ডিএনএস রেকর্ড টাইপটি দেখতে চান সেটি সেট করুন set type=##যেখানে ## রেকর্ডের ধরণ, তারপরে এন্টার টিপুন। আপনি যে কোন, এ, এএএএ, এ + এএএএ, সিএনএম, এমএক্স, এনএস, পিটিআর, এসওএ, বা এসআরভি রেকর্ডের ধরণ হিসাবে ব্যবহার করতে পারেন।

  4. এখন আপনি যে ডোমেনটির নামটি জিজ্ঞাসা করতে চান তা প্রবেশ করুন এবং তারপরে এন্টার টিপুন this

  5. NSLOOKUP এখন আপনার প্রবেশ করা ডোমেনের রেকর্ড এন্ট্রি ফিরিয়ে দেবে।

  6. আপনি যে নেম সার্ভারগুলি জিজ্ঞাসা করছেন তাও আপনি পরিবর্তন করতে পারেন। এটি কার্যকর যদি আপনি ডিএনএসের পুরোপুরি প্রচারের আগে রেকর্ডগুলি পরীক্ষা করে থাকেন। নাম সার্ভার পরিবর্তন করতে সার্ভার [নাম সার্ভার] টাইপ করুন। আপনি যে নাম সার্ভারটি ব্যবহার করতে চান তার সাথে [নাম সার্ভার] প্রতিস্থাপন করুন। এই উদাহরণে, আমরা এগুলি NSA.managed.com হিসাবে সেট করব।

  7. একবার পরিবর্তন হয়ে গেলে, ক্যোয়ারির ধরণটি পরিবর্তন করুন (পদক্ষেপ 3) প্রয়োজনে নতুন একটি নতুন ডোমেন প্রবেশ করুন (পদক্ষেপ 4)

লিনাক্সের জন্য:

1) ডিআইএন কমান্ড ডিগ ব্যবহার করে ডিএনএস রেকর্ডগুলি পরীক্ষা করুন ডিগ হ'ল ডোমেন ইনফরমেশন গ্রোফার ডিএনএস নাম সার্ভারগুলিকে জিজ্ঞাসাবাদ করার জন্য একটি নমনীয় সরঞ্জাম। এটি ডিএনএস লুকআপ সম্পাদন করে এবং অনুসন্ধান করা নাম সার্ভার (গুলি) থেকে ফিরে আসা উত্তরগুলি প্রদর্শন করে। বেশিরভাগ ডিএনএস প্রশাসকরা ডিএনএস সমস্যাগুলির সমাধান করার জন্য ডিগ ব্যবহার করেন কারণ এটির নমনীয়তা, ব্যবহারের সহজতা এবং আউটপুটটির স্পষ্টতা। অন্যান্য অনুসন্ধান সরঞ্জামগুলিতে ডিগের চেয়ে কম কার্যকারিতা থাকে।

2) এনএসলআপ কমান্ড ব্যবহার করে ডিএনএস রেকর্ডগুলি পরীক্ষা করে দেখুন এনএসল্কআপ ইন্টারনেট ডোমেন নেম সার্ভারগুলি অনুসন্ধান করার জন্য একটি প্রোগ্রাম। এনএসলুকআপের দুটি মোড ইন্টারেক্টিভ এবং অ-ইন্টারেক্টিভ রয়েছে।

ইন্টারেক্টিভ মোড ব্যবহারকারীকে বিভিন্ন হোস্ট এবং ডোমেন সম্পর্কে তথ্যের জন্য নাম সার্ভারগুলি জিজ্ঞাসা করতে বা কোনও ডোমেনে হোস্টের একটি তালিকা মুদ্রণের অনুমতি দেয়।

অ-ইন্টারেক্টিভ মোডটি কেবলমাত্র নাম মুদ্রণ করতে এবং হোস্ট বা ডোমেনের জন্য অনুরোধ করা তথ্যের জন্য ব্যবহৃত হয়। এটি নেটওয়ার্ক প্রশাসনের সরঞ্জাম যা তাদের ডিএনএস সম্পর্কিত সমস্যাগুলি পরীক্ষা এবং সমস্যা সমাধানে সহায়তা করবে।

3) হোস্ট কমান্ড হোস্ট ব্যবহার করে ডিএনএস রেকর্ডগুলি পরীক্ষা করুন ডিএনএস লুকআপ করার জন্য একটি সহজ ইউটিলিটি। এটি সাধারণত আইপি ঠিকানাগুলিতে নামগুলি রূপান্তর করতে এবং তদ্বিপরীতভাবে ব্যবহৃত হয়। যখন কোনও যুক্তি বা বিকল্প দেওয়া হয় না, হোস্ট তার কমান্ড লাইন আর্গুমেন্ট এবং বিকল্পগুলির একটি সংক্ষিপ্তসার ছাপায়।


এটি আমার জন্য উইন্ডোজ in-এ পুরোপুরি কাজ করেছিল, তবে উইন্ডোজ 10-তে বগি হিসাবে দেখা যাচ্ছে, এটি আমি উইন্ডোজ 10-এ একটি টিএক্সটি রেকর্ডটি ডিবাগ করতে ব্যবহার করেছি: nslookup -querytype = txt yourdomainnamehere.com
দ্য কোডার

11

আপনি যা চান তাকে জোন ট্রান্সফার বলা হয় । আপনি একটি জোন স্থানান্তর ব্যবহার করে অনুরোধ করতে পারেন dig -t axfr

একটি জোন একটি ডোমেন এবং এর নীচে থাকা সমস্ত ডোমেন যা অন্য সার্ভারকে দেওয়া হয় না।

নোট করুন যে জোন স্থানান্তর সর্বদা সমর্থিত হয় না। এগুলি সাধারণ সন্ধানে ব্যবহৃত হয় না, কেবল সার্ভারের মধ্যে ডিএনএস ডেটার প্রতিরূপে; তবে এর জন্য ব্যবহার করা যেতে পারে এমন অন্যান্য প্রোটোকল রয়েছে (যেমন এসএসএস ওভার এসএসআইএনসি), নাম প্রকাশ করা থেকে সুরক্ষা ঝুঁকি থাকতে পারে এবং জোন ট্রান্সফার প্রতিক্রিয়াগুলি সাধারণ ডিএনএস লিকআপের তুলনায় উত্পন্ন করতে এবং প্রেরণে আরও বেশি ব্যয় করে।


1

একটি দৃষ্টান্তে কোনও ডোমেনের জন্য সমস্ত ডিএনএস রেকর্ড পাওয়ার সহজ উপায় নেই। আপনি কেবলমাত্র কয়েকটি রেকর্ড দেখতে পারেন উদাহরণস্বরূপ, আপনি যদি কোনও নির্দিষ্ট ডোমেনের জন্য একটি রেকর্ড দেখতে চান তবে আপনি কমান্ডটি ব্যবহার করতে পারেন: একটি (রেকর্ডের ধরণ) ডোমেইন ডটকম খনন করুন। আপনি যে ডোমেনটির জন্য দেখতে চান অন্য সমস্ত ধরণের রেকর্ডগুলির ক্ষেত্রে এটি একই।

আপনার যদি কমান্ড লাইন ইন্টারফেসের সাথে পরিচিত না হয় তবে আপনি mxtoolbox.com এর মতো সাইটও ব্যবহার করতে পারেন। ডোমেনের রেকর্ড পাওয়ার জন্য উইচ খুব সহজ সরঞ্জাম।

আমি আশা করি এটি আপনার প্রশ্নের উত্তর দেয়।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.