《電子技術(shù)應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 網(wǎng)絡掃描:探測域名

網(wǎng)絡掃描:探測域名

2021-07-30
來源:計算機與網(wǎng)絡安全
關(guān)鍵詞: 網(wǎng)絡 域名

  域名(Domain Name)簡稱域名、網(wǎng)域,是由一串用點分隔的名字組成的Internet上某一臺計算機或計算機組的名稱,用于在數(shù)據(jù)傳輸時標識計算機的電子方位(有時也指地理位置)。如果通過IP地址訪問廣域網(wǎng)主機的話,不太容易記憶。所以,通常是通過域名方式來訪問其主機的。本文介紹探測域名的方法。

  01 Ping掃描

  Ping掃描就是通過向目標主機發(fā)送一個ICMP Echo請求包,通過響應信息用來判斷目標主機是否在線。通過Ping掃描,可以探測域名對應的主機IP地址。下面介紹具體的實現(xiàn)方法。

  1. 使用Ping命令

  Ping是Windows、UNIX和Linux系統(tǒng)下的一個命令。Ping也屬于一個通信協(xié)議,是TCP/IP協(xié)議的一部分。利用Ping命令可以檢查網(wǎng)絡是否連通,可以很好地幫助用戶分析和判定網(wǎng)絡故障。下面介紹使用Ping命令測試目標主機是否在線的方法。

  使用Ping命令測試廣域網(wǎng)中的主機www.baidu.com是否在線。執(zhí)行命令如下:

  root@daxueba:~# ping www.baidu.com

  PING www.a.shifen.com (61.135.169.125) 56(84) bytes of data.

  64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=1 ttl=55 time=21.3 ms

  64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=2 ttl=55 time=21.4 ms

  64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=3 ttl=55 time=21.4 ms

  64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=4 ttl=55 time=21.7 ms

  ^C   #使用Ctrl+C停止Ping

  --- www.a.shifen.com ping statistics ---

  4 packets transmitted, 4 received, 0% packet loss, time 6ms

  rtt min/avg/max/mdev = 21.339/21.440/21.664/0.195 ms

  從輸出的信息中可以看到,已經(jīng)成功收到了目標主機的響應包。由此可以說明目標主機是活動的,而且還成功對其域名進行了解析。其中,域名www.baidu.com的IP地址為61.135.169.125。如果目標主機不在線的話,將收不到響應信息或者返回響應目標主機不可達等信息。

  當用戶在Linux下執(zhí)行Ping命令時,需要使用Ctrl+C組合鍵停止掃描,否則會一直Ping下去。在Windows下,默認發(fā)送4個Ping包后停止掃描。

  2. 使用Nmap工具

  在Nmap中提供了一個-sP選項,可以用來實施Ping掃描,列出目標主機是否存活,或者列出在這一個網(wǎng)段內(nèi)都有哪些主機是存活狀態(tài)。使用Nmap實施Ping掃描的語法格式如下:

  nmap -sP [目標]

  以上語法中的選項及含義如下:

  -sP:僅進行Ping掃描,用來發(fā)現(xiàn)主機,不進行端口掃描。

  目標:指定掃描的目標主機。這里可以指定IP地址,也可以指定為域名。

  使用Nmap對目標主機(www.baidu.com)實施Ping掃描。執(zhí)行命令如下:

  root@daxueba:~# nmap -sP www.baidu.com

  Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 13:47 CST

  Nmap scan report for www.baidu.com (61.135.169.125)

  Host is up (0.00051s latency)。

  Other addresses for www.baidu.com (not scanned): 61.135.169.121

  Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds

  從輸出的結(jié)果中可以看到目標主機(www.baidu.com)是活動的,而且還成功解析出了該域名的IP地址。其中,該域名對應的IP地址為61.135.169.121。此外,也可以指定目標IP地址實施掃描。例如:

  root@daxueba:~# nmap -sP 61.135.169.121

  Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 13:53 CST

  Nmap scan report for 61.135.169.121

  Host is up (0.00056s latency)。

  Nmap done: 1 IP address (1 host up) scanned in 0.35 seconds

  從輸出的信息中可以看到,目標主機是活動的(up)。

  02 域名解析

  域名解析是把域名指向網(wǎng)站空間IP,讓用戶通過注冊的域名可以方便地訪問網(wǎng)站的一種服務。在因特網(wǎng)中,DNS服務器就是用來進行域名解析的。DNS是因特網(wǎng)的一項核心服務,它作為可以將域名和IP地址相互映射的一個分布式數(shù)據(jù)庫,能夠使人們更方便地訪問互聯(lián)網(wǎng),而不用去記住能夠被計算機直接讀取的IP地址數(shù)串。所以,當我們只知道目標主機的域名時,如果想要知道其IP地址,則需要進行域名解析。下面介紹實施域名解析的方法。

  域名解析包括正向解析和反向解析。這兩種方式的區(qū)別如下:

  正向解析:將域名解析為IP地址。

  反向解析:將IP地址解析為域名。

  這里主要介紹實施正向解析的方法。

  1. 使用Nmap工具

  在Nmap工具中提供了一個-sL選項,可以用來實施域名解析。實施域名解析的語法格式如下:

  nmap -sL [Target]

  以上語法中的選項及含義如下:

  -sL:對指定的主機進行反向域名解析,以獲取它們的名字。

  Target:指定解析的目標主機地址。其中,指定的目標可以是單個地址、地址范圍、地址列表或域名等。

  使用Nmap工具對域名www.baidu.com實施反向解析。執(zhí)行命令如下:

  root@daxueba:~# nmap -sL www.baidu.com

  Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 17:29 CST

  Nmap scan report for www.baidu.com (61.135.169.125)

  Other addresses for www.baidu.com (not scanned): 61.135.169.121

  Nmap done: 1 IP address (0 hosts up) scanned in 0.02 seconds

  從輸出的信息中可以看到成功解析了域名www.baidu.com。其中,解析出的IP地址為61.135.169.125和61.135.169.121。

  使用Nmap工具解析192.168.1.0/24網(wǎng)段的主機。執(zhí)行命令如下:

  root@daxueba:~# nmap -sL 192.168.1.0/24

  Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 13:58 CST

  Nmap scan report for 192.168.1.0 (192.168.1.0)

  Nmap scan report for 192.168.1.1 (192.168.1.1)

  Nmap scan report for 192.168.1.2 (192.168.1.2)

  Nmap scan report for kdkdahjd61y369j (192.168.1.3) #解析成功

  Nmap scan report for 192.168.1.4 (192.168.1.4)

  Nmap scan report for 192.168.1.5 (192.168.1.5)

  Nmap scan report for 192.168.1.6 (192.168.1.6)

  Nmap scan report for 192.168.1.7 (192.168.1.7)

  Nmap scan report for 192.168.1.8 (192.168.1.8)

  Nmap scan report for 192.168.1.9 (192.168.1.9)

  Nmap scan report for android-dad8ecb5abc91ce7 (192.168.1.10) #解析成功

  Nmap scan report for 192.168.1.11 (192.168.1.11)

  ……省略部分內(nèi)容

  Nmap scan report for 192.168.1.247 (192.168.1.247)

  Nmap scan report for 192.168.1.248 (192.168.1.248)

  Nmap scan report for 192.168.1.249 (192.168.1.249)

  Nmap scan report for 192.168.1.250 (192.168.1.250)

  Nmap scan report for 192.168.1.251 (192.168.1.251)

  Nmap scan report for 192.168.1.252 (192.168.1.252)

  Nmap scan report for 192.168.1.253 (192.168.1.253)

  Nmap scan report for 192.168.1.254 (192.168.1.254)

  Nmap scan report for 192.168.1.255 (192.168.1.255)

  Nmap done: 256 IP addresses (0 hosts up) scanned in 0.07 seconds

  從以上輸出信息中可以看到,通過Nmap工具對192.168.1.0/24網(wǎng)段內(nèi)的所有主機都進行了掃描。其中,解析成功的主機有192.168.1.3和192.168.1.10。由于輸出的信息較多,所以中間部分內(nèi)容省略了。

  2. 使用Nslookup工具

  Nslookup是由微軟發(fā)布的用于對DNS服務器進行檢測和排錯的命令行工具。該工具可以指定查詢的類型,可以查到DNS記錄的生存時間,還可以指定使用哪個DNS服務器進行解釋。使用Nslookup工具實施域名解析的語法格式如下:

  nslookup [domain]

  使用Nslookup工具對域名www.baidu.com進行解析。執(zhí)行命令如下:

  root@daxueba:~# nslookup www.baidu.com

  Server:  192.168.1.1

  Address: 192.168.1.1#53

  Non-authoritative answer:

  Name:   www.baidu.com

  Address: 61.135.169.125

  Name:   www.baidu.com

  Address: 61.135.169.121

  www.baidu.com   canonical name = www.a.shifen.com.

  從輸出的信息中可以看到,成功解析了www.baidu.com。其中,解析出的IP地址為61.135.169.125和61.135.169.121。而且還可以看到域名www.baidu.com的別名為www.a.shifen.com。

  03 反向DNS查詢

  反向DNS查詢就是將IP地址解析為域名。這樣可以探測目標IP是否綁定了某個域名。下面介紹實施反向DNS查詢的方法。

  1. 使用Nmap工具

  在Nmap工具中提供了一個-R選項,可以用來實施反向DNS查詢。使用反向DNS查詢的語法格式如下:

  nmap -R [ip]

  其中,-R表示總是實施DNS解析。

  對目標192.168.1.4實施反向DNS查詢。執(zhí)行命令如下:

  root@daxueba:~# nmap -R 192.168.1.4

  Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-27 20:35 CST

  Nmap scan report for daxueba (192.168.1.4)

  Host is up (0.0000060s latency)。

  All 1000 scanned ports on daxueba (192.168.1.4) are closed

  Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

  從輸出的信息中可以看到,目標主機192.168.1.4的域名為daxueba。

  2. 使用Nslookup工具

  Nslookup工具不僅可以進行正向解析,也可以實施反向解析。實施反向DNS查詢的語法格式如下:

  nslookup [IP]

  使用Nslookup工具對目標192.168.1.4實施反向DNS查詢。執(zhí)行命令如下:

  root@daxueba:~# nslookup 192.168.1.4

  4.1.168.192.in-addr.arpa   name = daxueba.

  04 子域名枚舉

  子域名是在域名系統(tǒng)等級中,屬于更高一層域的域。例如,www.baidu.com和image.baidu.com是baidu.com的兩個子域。一個域名通常會有多個子域名,用來標識整個主機。通過枚舉子域名,即可獲取到更多的主機信息。下面介紹使用fierce工具枚舉子域名的方法。

  fierce是一款I(lǐng)P、域名互查的DNS工具,可進行域傳送漏洞檢測、字典枚舉子域名、反查IP段,以及反查指定域名上下一段IP,屬于一款半輕量級的多線程信息收集用具。該工具的語法格式如下:

  fierce -dns target-domain

  其中,-dns選項表示指定查詢的域名。

  使用fierce工具枚舉域名baidu.com的子域名。執(zhí)行命令如下:

  root@daxueba:~# fierce -dns baidu.com

  DNS Servers for baidu.com:  #獲取DNS服務器

  dns.baidu.com

  ns7.baidu.com

  ns4.baidu.com

  ns3.baidu.com

  ns2.baidu.com

  Trying zone transfer first…  #檢查DNS區(qū)域傳輸漏洞

  Testing dns.baidu.com

  Request timed out or transfer not allowed.

  Testing ns7.baidu.com

  Request timed out or transfer not allowed.

  Testing ns4.baidu.com

  Request timed out or transfer not allowed.

  Testing ns3.baidu.com

  Request timed out or transfer not allowed.

  Testing ns2.baidu.com

  Request timed out or transfer not allowed.

  Unsuccessful in zone transfer (it was worth a shot)

  Okay, trying the good old fashioned way… brute force

  Checking for wildcard DNS…   #檢查泛域名解析

  ** Found 94264636794.baidu.com at 221.204.244.41.

  ** High probability of wildcard DNS.

  Now performing 2280 test(s)…  #枚舉子域名

  10.94.49.39     access.baidu.com

  10.11.252.74    accounts.baidu.com

  182.61.62.50    ad.baidu.com

  10.26.109.19    admin.baidu.com

  10.42.4.225     ads.baidu.com

  10.99.87.18     asm.baidu.com

  10.42.122.102   at.baidu.com

  10.91.161.102   athena.baidu.com

  10.143.145.28   backup.baidu.com

  172.18.100.200  bd.baidu.com

  10.36.155.42    bh.baidu.com

  10.36.160.22    bh.baidu.com

  10.38.19.40     bh.baidu.com

  10.42.4.177     bugs.baidu.com

  10.23.250.58    build.baidu.com

  10.36.253.83    cc.baidu.com

  10.26.7.113     cc.baidu.com

  119.75.222.178  cert.baidu.com

  111.206.37.138  cf.baidu.com

  220.181.57.72   cf.baidu.com

  ……省略部分內(nèi)容

  Subnets found (may want to probe here using nmap or unicornscan): #找到的子網(wǎng)

  10.100.46.0-255 : 1 hostnames found.

  10.100.84.0-255 : 1 hostnames found.

  10.105.97.0-255 : 1 hostnames found.

  10.11.0.0-255 :   1 hostnames found.

  10.11.250.0-255 : 1 hostnames found.

  10.11.252.0-255 : 1 hostnames found.

  10.114.40.0-255 : 1 hostnames found.

  10.126.81.0-255 : 1 hostnames found.

  10.143.145.0-255 : 1 hostnames found.

  ……省略部分內(nèi)容

  220.181.38.0-255 : 1 hostnames found.

  220.181.50.0-255 : 1 hostnames found.

  220.181.57.0-255 : 5 hostnames found.

  36.152.44.0-255 : 1 hostnames found.

  61.135.163.0-255 : 1 hostnames found.

  61.135.185.0-255 : 2 hostnames found.

  Done with Fierce scan: http://ha.ckers.org/fierce/

  Found 242 entries.

  Have a nice day.

  從輸出的信息中可以看到,fierce工具依次獲取了指定域的DNS服務器,檢查DNS區(qū)域傳送漏洞,檢查是否有泛域名解析,枚舉子域名及查找子網(wǎng)中的主機。從倒數(shù)第2行可以看到總共找到了242個條目。執(zhí)行以上命令后,輸出的內(nèi)容較多。由于篇幅原因,部分內(nèi)容使用省略號(……)替代。在以上過程中,枚舉到的子域名有access.baidu.com、accounts.baidu.com、ad.baidu.com和admin.baidu.com等。此外,也可以使用-wordlist選項指定自己的字典文件來枚舉子域名。執(zhí)行命令如下:

  root@daxueba:~# fierce -dns baidu.com -wordlist hosts.txt




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。