DNS 세부 정보 쿼리를 위한 9가지 유용한 호스트 명령 예

HOST 명령은 DNS 열거를 수행하기 위한 간단한 명령줄 인터페이스 유틸리티입니다.

보안 연구 및 윤리적 해킹에서 DNS 열거는 대상 정보 수집의 첫 번째 단계입니다. 이름 서버 세부 정보, IP 주소, 메일 교환기 세부 정보, TTL 등과 같은 도메인 이름 서버의 모든 잠재적인 DNS 레코드를 쿼리하는 프로세스입니다.

공격자는 이 DNS 열거 정보를 활용하여 내부 네트워크 기록을 조사할 수 있습니다.

인터넷에서 사용할 수 있는 수많은 DNS 정찰 및 온라인 열거 도구가 있습니다. 그러나 DNS 열거는 단일 명령줄 유틸리티로 쉽게 수행할 수 있습니다. 바로 “호스트”입니다.

이 문서에서는 DNS 세부 정보 쿼리를 위한 몇 가지 유용한 호스트 명령 예제를 살펴보겠습니다.

시작하자!

설치

“HOST” 명령은 새로 설치된 시스템에서 기본적으로 사용하지 못할 수도 있습니다. 결과적으로 시스템에 수동으로 설치해야 합니다. 설치 과정은 다소 간단합니다.

nslookup, dig 및 host와 같은 모든 DNS 관련 명령은 “bind-utils” 라이브러리에 포함되어 있습니다. 이를 위해 터미널에 다음 명령을 입력하기만 하면 됩니다.

sudo apt-get install dnsutils -y

이 HOST 명령은 MAC과 Linux 모두에서 작동합니다.

용법

일반 구문: 일반 “호스트” 명령은 명령의 전체 구문과 함께 사용할 수 있는 인수 및 각 인수에 대한 간략한 설명을 인쇄합니다.

샘플 출력:

┌──(koreantech.org㉿kali)-[~]
└─$ host          
Usage: host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time]
            [-R number] [-m flag] [-p port] hostname [server]
       -a is equivalent to -v -t ANY
       -A is like -a but omits RRSIG, NSEC, NSEC3
       -c specifies query class for non-IN data
       -C compares SOA records on authoritative nameservers
       -d is equivalent to -v
       -l lists all hosts in a domain, using AXFR
       -m set memory debugging flag (trace|record|usage)
       -N changes the number of dots allowed before root lookup is done
       -p specifies the port on the server to query
       -r disables recursive processing
       -R specifies number of retries for UDP packets
       -s a SERVFAIL response should stop query
       -t specifies the query type
       -T enables TCP/IP mode
       -U enables UDP mode
       -v enables verbose output
       -V print version number and exit
       -w specifies to wait forever for a reply
       -W specifies how long to wait for a reply
       -4 use IPv4 query transport only
       -6 use IPv6 query transport only

도메인 IP 주소를 찾으려면

특정 도메인의 IP 주소를 찾으려면 호스트 명령 뒤에 대상 도메인 이름을 인수로 전달하기만 하면 됩니다.

host Target-domain

샘플 출력:

┌──(koreantech.org㉿kali)-[~]
└─$ host koreantech.org.com
koreantech.org.com has address 104.27.118.115
koreantech.org.com has address 104.27.119.115
koreantech.org.com has IPv6 address 2606:4700:20::681b:7673
koreantech.org.com has IPv6 address 2606:4700:20::681b:7773
koreantech.org.com mail is handled by 1 aspmx.l.google.com.
koreantech.org.com mail is handled by 5 alt1.aspmx.l.google.com.
koreantech.org.com mail is handled by 5 alt2.aspmx.l.google.com.
koreantech.org.com mail is handled by 10 alt3.aspmx.l.google.com.
koreantech.org.com mail is handled by 10 alt4.aspmx.l.google.com.

자세한 정보 표시 모드를 사용하는 포괄적인 조회의 경우 -a 또는 -v 플래그 옵션을 사용하십시오.

  PassDial을 사용하여 iPhone의 암호 화면에서 연락처에 전화 걸기

샘플 출력:

┌──(koreantech.org㉿kali)-[~]
└─$ host -a koreantech.org.com 
Trying "koreantech.org.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24690
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;koreantech.org.com.                 IN      ANY

;; ANSWER SECTION:
koreantech.org.com.          3789    IN      HINFO   "RFC8482" ""
koreantech.org.com.          3789    IN      RRSIG   HINFO 13 2 3789 20220307065004 20220305045004 34505 koreantech.org.com. HW0Lfr5HazPMaACSBHmFqs94usKUljX+kONW/8Q2jwQ1QoAO9DEMjwDX rIQKODGtGnEizj2SzBF98mC2uQr7hQ==

Received 161 bytes from 192.168.1.1#53 in 64 ms

이 (-a) 옵션은 모든 도메인 레코드 및 영역 정보를 찾는 데 사용됩니다. 조회에 사용된 로컬 DNS 서버 주소도 확인할 수 있습니다.

역방향 조회를 수행하려면

이 명령은 IP 주소에서 역방향 조회를 수행하고 호스트 이름 또는 도메인 이름을 표시합니다.

예를 들어 구문은 다음과 같습니다.

host target-ip-address

샘플 출력:

┌──(koreantech.org㉿kali)-[~]
└─$ host dnsleaktest.com                                                                                  
dnsleaktest.com has address 23.239.16.110
                                                                                                              
┌──(koreantech.org㉿kali)-[~]
└─$ host 23.239.16.110  
110.16.239.23.in-addr.arpa domain name pointer li685-110.members.linode.com.

웹 브라우저에 포인터 주소(li685-110.members.linode.com.)를 복사하여 붙여넣으면 해당 웹사이트로 리디렉션됩니다.

도메인 이름 서버를 찾으려면

-t 옵션을 사용하여 도메인 이름 서버를 가져옵니다. 쿼리 유형을 지정하는 데 사용됩니다.

여기에 특정 도메인 이름의 이름 서버를 찾기 위해 -t 인수를 전달합니다.

NS 레코드는 권한 있는 네임서버를 지정합니다.

host -t ns target-domain

샘플 출력:

┌──(koreantech.org㉿kali)-[~]
└─$ host -t ns koreantech.org.com
koreantech.org.com name server olga.ns.cloudflare.com.
koreantech.org.com name server todd.ns.cloudflare.com.

특정 도메인 네임서버를 조회하려면

특정 권한 있는 도메인에 대한 세부 정보를 쿼리하려면 네임서버아래 명령을 사용하십시오.

host target-domain [name-server]

샘플 출력:

┌──(root💀kali)-[/home/geekflare]
└─# host koreantech.org.com  olga.ns.cloudflare.com.                                                           1 ⨯
Using domain server:
Name: olga.ns.cloudflare.com.
Address: 173.245.58.137#53
Aliases: 

koreantech.org.com has address 104.27.118.115
koreantech.org.com has address 104.27.119.115
koreantech.org.com has IPv6 address 2606:4700:20::681b:7773
koreantech.org.com has IPv6 address 2606:4700:20::681b:7673
koreantech.org.com mail is handled by 1 aspmx.l.google.com.
koreantech.org.com mail is handled by 5 alt1.aspmx.l.google.com.
koreantech.org.com mail is handled by 5 alt2.aspmx.l.google.com.
koreantech.org.com mail is handled by 10 alt3.aspmx.l.google.com.
koreantech.org.com mail is handled by 10 alt4.aspmx.l.google.com.

도메인 MX 레코드를 찾으려면

도메인의 MX( Mail Exchanger ) 레코드 목록을 가져옵니다.

host -t MX target-domain

샘플 출력:

┌──(koreantech.org㉿kali)-[~]
└─$ host -t mx  koreantech.org.com
koreantech.org.com mail is handled by 1 aspmx.l.google.com.
koreantech.org.com mail is handled by 5 alt1.aspmx.l.google.com.
koreantech.org.com mail is handled by 5 alt2.aspmx.l.google.com.
koreantech.org.com mail is handled by 10 alt3.aspmx.l.google.com.
koreantech.org.com mail is handled by 10 alt4.aspmx.l.google.com.

이것 MX 레코드 이메일을 메일 서버로 보내는 역할을 합니다.

  iPhone 또는 iPad에 PS4 또는 Xbox 컨트롤러를 연결하는 방법

도메인 TXT 레코드를 찾으려면

도메인 목록을 얻으려면 TXT ( 도메인 서버에 대한 사람이 읽을 수 있는 정보 ) 레코드.

host -t txt target-domain

샘플 출력:

┌──(koreantech.org㉿kali)-[~]
└─$ host -t txt koreantech.org.com
koreantech.org.com descriptive text "google-site-verification=MRSwa454qay1S6pwwixzoiZl08kfJfkhiQIslhok3-A"
koreantech.org.com descriptive text "google-site-verification=7QXbgb492Y5NVyWzSAgAScfUV3XIAGTKKZfdpCvcaGM"
koreantech.org.com descriptive text "yandex-verification: 42f25bad396e79f5"
koreantech.org.com descriptive text "v=spf1 include:_spf.google.com include:mailgun.org include:zcsend.net ~all"
koreantech.org.com descriptive text "ahrefs-site-verification_8eefbd2fe43a8728b6fd14a393e2aff77b671e41615d2c1c6fc365ec33a4d6d0"
koreantech.org.com descriptive text "ca3-7fbfaa573ba248ddb17a618e5b46ca01"

도메인 SOA 레코드를 찾으려면

도메인의 SOA(권한 시작) 레코드 목록을 얻으려면

host -t soa target-domain

샘플 출력:

┌──(koreantech.org㉿kali)-[~]
└─$ host -t soa koreantech.org.com
koreantech.org.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

아래 명령을 사용하여 비교 SOA 기록 특정 영역(DNS 네임스페이스의 특정 부분)에 대한 모든 권한 있는 네임서버에서.

host -C target-domain

샘플 출력:

┌──(koreantech.org㉿kali)-[~]
└─$ host -C koreantech.org.com                                                                                 2 ⨯
Nameserver 173.245.58.137:
        koreantech.org.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

도메인 CNAME 레코드를 찾으려면

CNAME 정식 이름 레코드를 나타냅니다. 이 DNS 레코드는 한 도메인을 다른 도메인으로 리디렉션하는 역할을 합니다. 즉, 원래 도메인 이름을 별칭에 매핑합니다.

도메인 CNAME DNS 레코드를 찾으려면 아래 명령을 사용하십시오.

host -t cname target-domain

샘플 출력:

┌──(koreantech.org㉿kali)-[~]
└─$ host -t cname  koreantech.org.com
koreantech.org.com has no CNAME record

대상 도메인 이름에 CNAME 레코드가 있는 경우 명령을 실행한 후 표시됩니다.

도메인 TTL 정보를 찾으려면

TTL Time to live를 의미합니다. 도메인 이름 서버의 일부입니다. 각 DNS 레코드에 대해 권한 있는 네임서버에 의해 자동으로 설정됩니다.

간단히 말해서 TTL은 DNS 서버가 데이터를 새로 고치기 전에 레코드를 캐시하는 시간을 나타냅니다. 아래 명령어를 사용하여 도메인 이름의 TTL 정보를 확인합니다.

host -v -t a target-domain

샘플 출력:

┌──(root💀kali)-[/home/geekflare]
└─# host -v -t a koreantech.org.com                                                                            1 ⨯
Trying "koreantech.org.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2479
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;koreantech.org.com.                 IN      A

;; ANSWER SECTION:
koreantech.org.com.          30      IN      A       104.27.119.115
koreantech.org.com.          30      IN      A       104.27.118.115

Received 63 bytes from 192.168.1.1#53 in 60 ms

결론

이 문서가 DNS 세부 정보 쿼리를 위한 몇 가지 유용한 호스트 명령 예제를 배우는 데 도움이 되었기를 바랍니다.

  적절한 형식으로 Skype에서 코드를 보내는 방법

또한 도메인 이름의 DNS 레코드를 확인하기 위한 무료 온라인 도구에 대해 알아보는 데 관심이 있을 수도 있습니다.