আমি কীভাবে বিরোধী ডিএনএস রেকর্ডগুলির উত্স খুঁজে পেতে পারি?
আমি কীভাবে বিরোধী ডিএনএস রেকর্ডগুলির উত্স খুঁজে পেতে পারি?
উত্তর:
আপনি কোনও প্রদত্ত ডোমেন নামের জন্য এসওএ (কর্তৃপক্ষের শুরু) রেকর্ড চাইবেন এবং সর্বজনীনভাবে উপলব্ধ এনএসলকআপ কমান্ড লাইন সরঞ্জামটি ব্যবহার করে আপনি এটি সম্পন্ন করবেন :
command line> nslookup
> set querytype=soa
> stackoverflow.com
Server: 217.30.180.230
Address: 217.30.180.230#53
Non-authoritative answer:
stackoverflow.com
origin = ns51.domaincontrol.com # ("primary name server" on Windows)
mail addr = dns.jomax.net # ("responsible mail addr" on Windows)
serial = 2008041300
refresh = 28800
retry = 7200
expire = 604800
minimum = 86400
Authoritative answers can be found from:
stackoverflow.com nameserver = ns52.domaincontrol.com.
stackoverflow.com nameserver = ns51.domaincontrol.com.
মূল (অথবা প্রাথমিক নাম সার্ভার উইন্ডোজ দিকে) লাইন জানায় যে ns51.domaincontrol জন্য প্রধান নাম সার্ভার stackoverflow.com ।
আউটপুট শেষে প্রদত্ত ডোমেনের ব্যাকআপ সার্ভার সহ সমস্ত অনুমোদিত সার্ভার তালিকাভুক্ত করা হয়েছে।
dig
আমার কাছে মনে হয়েছিল (নীচে উত্তর দেখুন)
nslookup -type=soa stackoverflow.com
আজ (2019-ফেব্রুয়ারী) লিনাক্সে চালনা করেন তবে অনুমোদিত বিভাগটি খালি।
আপনি আপনার প্রশ্নে একক ব্যবহার করেছেন তবে সাধারণত বেশ কয়েকটি অনুমোদিত নাম সার্ভার রয়েছে, আরএফসি 1034 কমপক্ষে দুটি সুপারিশ করে।
যদি না আপনি "প্রাথমিক নেম সার্ভার" এবং না "অনুমোদিত নাম সার্ভার" বলতে চান। মাধ্যমিক নাম সার্ভার হয় প্রামাণিক।
ইউনিক্সে একটি ডোমেনের নাম সার্ভারগুলি জানতে:
% dig +short NS stackoverflow.com
ns52.domaincontrol.com.
ns51.domaincontrol.com.
প্রাথমিক হিসাবে তালিকাভুক্ত সার্ভারটি জানতে ("প্রাথমিক" ধারণাটি এই দিনগুলিতে বেশ ঝাপসা এবং সাধারণত কোনও ভাল উত্তর নেই):
% dig +short SOA stackoverflow.com | cut -d' ' -f1
ns51.domaincontrol.com.
নাম সার্ভারগুলির মধ্যে বিভেদগুলি পরীক্ষা করতে, আমার পছন্দটি পুরানো check_soa
সরঞ্জামটিতে যায় , লিউ ও অ্যালবিত্জ "ডিএনএস এবং বিআইএনডি" বইতে (ও'রিলি সম্পাদক) বর্ণিত। উত্স কোডটি http://example.oreilly.com/dns5/ এ উপলব্ধ
% check_soa stackoverflow.com
ns51.domaincontrol.com has serial number 2008041300
ns52.domaincontrol.com has serial number 2008041300
এখানে, দুটি অনুমোদিত নাম সার্ভারের একই ক্রমিক সংখ্যা রয়েছে। ভাল.
www.pressero.com
, যা অন্য সাইটের জন্য সিএনএম - খনন + সংক্ষিপ্ত এসওএ কেবলমাত্র সিএনএম টার্গেটটি ফিরিয়ে দেয়।
www.pressero.com
সম্ভবত একটি রেকর্ডের কথা ভাবছিলেন ( dig
এটি নির্দিষ্ট না করলে ডিফল্ট রেকর্ড টাইপ )। তবে প্রয়োজনে tail -1
চূড়ান্ত ফলাফলটি পুনরুদ্ধার করতে কেবল একটি যুক্ত করুন ।
dig +short SOA www.pressero.com
। এটি কেবল সিএনএম টার্গেটটি দেয় - pressero.com
ডোমেনের জন্য এসওএ রেকর্ড নয় , যা আমি প্রত্যাশা করি। tail -1
বিষয়গুলি সাহায্য করে না; dig +short SOA
শুধুমাত্র একটি লাইন নির্গত হয়।
* নিক্সে:
$ dig -t ns <domain name>
এই ধরণের প্রশ্নের উত্তর দেওয়ার জন্য আমার কাছে একটি ডিএনএস প্রচার সরঞ্জাম রয়েছে ।
সোর্সটি এজিপিএলভি 3 এর অধীনে প্রকাশিত হয়েছে।
(হ্যাঁ, এই মুহূর্তে ইন্টারফেসটি বরং বেসিক :))
আপনি "হোস্ট" কমান্ড সহ কোনও ডোমেনের নেমসার্ভারগুলি সন্ধান করতে পারেন:
[ডেভিডপি @ সুপারনোভা: ~] $ হোস্ট -t এনএস স্ট্যাকওভারফ্লো ডটকম stackoverflow.com নেম সার্ভার ns51.domaincontrol.com। stackoverflow.com নেম সার্ভার ns52.domaincontrol.com।
আমি খুঁজে পেয়েছি যে সর্বদা + ট্রেস বিকল্পটি যুক্ত করার সর্বোত্তম উপায়:
dig SOA +trace stackoverflow.com
এটি বিভিন্ন সরবরাহকারীর হোস্ট করা পুনরাবৃত্ত সিআইএন এর সাথেও কাজ করে। + ট্রেস ট্রেস ইমপ্লাই + নরকর্স যাতে ফলাফল কেবলমাত্র আপনার নির্দিষ্ট ডোমেনের জন্য।
আপনার যে শব্দটি গুগল করা উচিত তা হ'ল "প্রামাণিক," "সংজ্ঞাবদ্ধ" নয়।
লিনাক্স বা Mac এ আপনি কমান্ড ব্যবহার করতে পারেন whois
, dig
, host
, nslookup
বা একাধিক অন্যদের। nslookup
উইন্ডোজেও কাজ করতে পারে।
একটি উদাহরণ:
$ whois stackoverflow.com
[...]
Domain servers in listed order:
NS51.DOMAINCONTROL.COM
NS52.DOMAINCONTROL.COM
অতিরিক্ত creditণ হিসাবে: হ্যাঁ, এটি সম্ভব।
আরিহ অবশ্যই স্পষ্টত ভুল, কারণ তাঁর পরামর্শটি সাধারণত আপনাকে হোস্টনামের আইপি ঠিকানা দেবে। আপনি যদি ব্যবহার করেন তবে আপনাকে dig
এনএস রেকর্ডগুলি সন্ধান করতে হবে, যেমন:
dig ns stackoverflow.com
মনে রাখবেন যে এটি আপনার স্থানীয় ডিএনএস সার্ভারকে জিজ্ঞাসা করতে পারে এবং এর ক্যাশে রয়েছে এমন ভুল বা পুরানো উত্তর দিতে পারে।
আমরা একটি ডিএনএস দেখার সরঞ্জাম তৈরি করেছি যা আপনাকে একটি অনুরোধে ডোমেনের অনুমোদনযোগ্য নেমসারভার এবং এর সাধারণ ডিএনএস রেকর্ড দেয় gives
উদাহরণ: https://www.misk.com/tools/#dns/stackoverflow.com
আমাদের সরঞ্জামটি মূল নেমসারভারগুলিতে একটি রিয়েলটাইম (আনকচড) ডিএনএস লুকিং করে এবং তারপরে অনুমোদনের নেমসার্ভারগুলিতে পৌঁছা পর্যন্ত নেমসারভার রেফারেলগুলি অনুসরণ করে প্রমাণীকরণকারী নেমসার্ভারগুলি সন্ধান করে। এটি একই যুক্তি যা ডিএনএস রিসোলভারগুলি অনুমোদনমূলক উত্তরগুলি পেতে ব্যবহার করে। প্রতিটি ক্যোয়ারীতে একটি এলোমেলো অনুমোদনযোগ্য নেমসার্ভার নির্বাচন করা হয়েছে (এবং চিহ্নিত) আপনাকে একাধিক অনুরোধ সম্পাদন করে বিরোধী ডিএনএস রেকর্ডগুলি সন্ধান করার অনুমতি দেয়।
উপরের উদাহরণ থেকে ডিএনএস অনুসন্ধান ফলাফলের নীচে অবস্থিত "অথরিটিভেটিভ নেমসার্ভারস" এ ক্লিক করে আপনি নেমসার্ভার প্রতিনিধি পথটিও দেখতে পারেন।
উদাহরণ: https://www.misk.com/tools/#dns/stackoverflow.com@f.root-servers.net
আপনি whois পরিষেবা ব্যবহার করতে পারেন। অপারেটিং সিস্টেমের মতো ইউনিক্সে আপনি নিম্নলিখিত কমান্ডটি প্রয়োগ করবেন। বিকল্পভাবে আপনি এটি ওয়েবে http://www.internic.net/ WHois.html এ করতে পারেন ।
whois stackoverflow.com
আপনি নিম্নলিখিত প্রতিক্রিয়া পেতে হবে।
... পাঠ্য এখানে সরানো হয়েছে ...
ডোমেন সার্ভারগুলি তালিকাভুক্ত ক্রমে: NS51.DOMAINCONTROL.COM NS52.DOMAINCONTROL.COM
প্রদত্ত ডোমেনের রেকর্ড সম্পর্কে আরও তথ্য জানতে আপনি এনএসলআপ বা খনন করতে পারেন। এটি আপনাকে বর্ণিত বিরোধগুলি সমাধান করতে সহায়তা করতে পারে।
দুর্ভাগ্যক্রমে, এই সরঞ্জামগুলির বেশিরভাগই প্রকৃত নাম সার্ভার নিজেই সরবরাহ করে NS রেকর্ডটি ফিরিয়ে দেয়। কোন নেম সার্ভারগুলি কোনও ডোমেনের জন্য প্রকৃতপক্ষে দায়বদ্ধ তা নির্ধারণে আরও সঠিক হওয়ার জন্য আপনাকে "হুইস" ব্যবহার করতে হবে এবং সেখানে তালিকাবদ্ধ ডোমেনগুলি পরীক্ষা করতে হবে বা "ডিগ [ডোমেন] এনএস @ [মূল নাম সার্ভার]" ব্যবহার করতে হবে এবং এটি চালাতে হবে নাম সার্ভারের তালিকা না পাওয়া পর্যন্ত পুনরাবৃত্তি করুন ...
আমি আশা করি একটি সাধারণ কমান্ড লাইন ছিল যা আপনি নির্ভরযোগ্যভাবে এবং ধারাবাহিক বিন্যাসে চালানোর জন্য চালাতে পারতেন, কেবল ফলাফলটি নাম সার্ভার থেকে দেওয়া হয়নি। আমার পক্ষে এর উদ্দেশ্য হ'ল আমি পরিচালনা করি এমন প্রায় 330 টি ডোমেইন নাম সম্পর্কে জিজ্ঞাসা করতে সক্ষম হওয়া যাতে প্রতিটি ডোমেন কোন নাম সার্ভারটি নির্দেশ করছে (তাদের রেজিস্ট্রার সেটিংস অনুসারে) ঠিক ঠিক তা নির্ধারণ করতে পারি।
"ডিগ" বা "হোস্ট" বা * নিক্সের অন্য কোনও কিছু ব্যবহার করে কোনও কমান্ড সম্পর্কে কেউ জানেন?
এসওএ রেকর্ডসগুলি সমস্ত সার্ভারে ক্রমবর্ধমান স্তরক্রমের উপরে উপস্থিত থাকে, যার উপরে ডোমেনের মালিকের নিয়ন্ত্রণ নেই এবং তারা সকলেই কার্যকরভাবে ডোমেন মালিকের নিয়ন্ত্রণাধীন এক অনুমোদিত নাম সার্ভারের দিকে নির্দেশ করে।
অনুমোদনের সার্ভারে SOA রেকর্ডটি নিজেই অন্যদিকে, সেই ডোমেনটি সমাধান করার জন্য কঠোরভাবে প্রয়োজন হয় না এবং এতে জাল তথ্য (বা লুকানো প্রাথমিক, বা অন্যথায় সীমাবদ্ধ সার্ভার) থাকতে পারে এবং অনুমোদনের নাম সার্ভার নির্ধারণের জন্য নির্ভর করা উচিত নয় প্রদত্ত ডোমেনের জন্য।
প্রদত্ত শিশু ডোমেনের জন্য নির্ভরযোগ্য এসওএ তথ্য পেতে আপনাকে শীর্ষ স্তরের ডোমেনের জন্য অনুমোদিত যে সার্ভারটি জিজ্ঞাসা করতে হবে।
(কোন সার্ভার অনুমোদনযোগ্য সে সম্পর্কিত তথ্য যার জন্য মূল নাম সার্ভারগুলি থেকে টিএলডি অনুসন্ধান করা যেতে পারে)।
যখন আপনার কাছে টিএলডি অনুমোদনের সার্ভার থেকে এসওএ সম্পর্কে নির্ভরযোগ্য তথ্য রয়েছে, আপনি তারপরে অন্য কোনও এনএস রেকর্ডের জন্য প্রাথমিক নাম সার্ভার নিজেই অনুমোদনের (জিটিএলডি নেমসার্ভারে এসওএ রেকর্ডে থাকা এক) জিজ্ঞাসা করতে পারেন, এবং তারপরে সমস্ত পরীক্ষা করে এগিয়ে যান সেই সার্ভারগুলির মধ্যে যে কোনও নির্দিষ্ট রেকর্ডের জন্য কোনও অসঙ্গতি আছে কিনা তা দেখার জন্য, আপনি এনএস রেকর্ডগুলি অনুসন্ধান করার জন্য যে নাম সার্ভারগুলি পেয়েছেন।
এটি সমস্ত লিনাক্স এবং এনস্লুআপ / উইন্ডোগুলির চেয়ে ডিগের সাথে খননযোগ্য / নির্ভরযোগ্যভাবে কাজ করে।
একটি সহজ উপায় হ'ল একটি অনলাইন ডোমেন সরঞ্জাম ব্যবহার করা। আমার প্রিয় ডোমেন সরঞ্জাম (পূর্বে whois.sc)। আমি নিশ্চিত না যদিও তারা বিতর্কিত ডিএনএস রেকর্ডগুলি সমাধান করতে পারে কিনা। উদাহরণ হিসাবে, স্ট্যাকওভারফ্লো ডট কমের জন্য ডিএনএস সার্ভারগুলি
NS51.DOMAINCONTROL.COM
NS52.DOMAINCONTROL.COM
আমি খুঁজে পেয়েছি যে কয়েকটি ডোমেনের জন্য উপরের উত্তরগুলি কাজ করে না। আমি যে দ্রুততম পর্বের সন্ধান পেয়েছি তা হ'ল প্রথমে একটি এনএস রেকর্ড পরীক্ষা করা। যদি তা বিদ্যমান না থাকে তবে একটি এসওএ রেকর্ড পরীক্ষা করুন check যদি তা বিদ্যমান না থাকে তবে খনন করে পুনরাবৃত্তভাবে নামটি সমাধান করুন এবং শেষের এনএস রেকর্ডটি ফিরিয়ে নিন। এটি ফিট করে এমন একটি উদাহরণanalyticsdcs.ccs.mcafee.com.
host -t NS analyticsdcs.ccs.mcafee.com.
host -t SOA analyticsdcs.ccs.mcafee.com.
dig +trace analyticsdcs.ccs.mcafee.com. | grep -w 'IN[[:space:]]*NS' | tail -1
host analyticsdcs.ccs.mcafee.com. gtm2.mcafee.com.