Ich weiß, dass dies als beantwortet markiert wurde, möchte aber eine umfassendere Antwort geben. Für meine Beispiele verwende ich:
- google.com ‚s IP - Adresse 172.217.3.206 , weil es tut einen PTR - Eintrag haben.
- serverfault.com ‚s IP - Adresse 151.101.1.69 , weil es nicht eine PTR - Aufzeichnung.
Das erste, was Sie beachten müssen, ist dig
ein Multiplattform-Befehl. Sie können ihn für Windows auf der ISC BIND-Website unter BIND herunterladen und dann Ihre Windows-Plattform (32- oder 64-Bit) auswählen. Es hat viele andere Tools, einschließlich seiner eigenen nslookup-Binärdatei. Ich verwende nicht diese Version von nslookup.exe, sondern die mit Windows gelieferte Standardversion (C: \ Windows \ System32 \ nslookup.exe). Wenn Sie jedoch verwenden möchten, dig
können Sie die lokale Umgebungsvariable PATH bearbeiten oder das dig
Tool in den Ordner C: \ Windows \ System32 verschieben.
Befehl 1) dig PTR 206.3.217.172.in-addr.arpa
- Normalerweise führt ein Benutzer auf diese Weise eine umgekehrte DNS-Suche durch. Sie würden die IP-Adresse manuell transponieren: 172.217.3.206
um 206.3.217.172
(beachten Sie die Reihenfolge der vier Oktette) und in-addr.arpa
am Ende der Zeichenfolge hinzufügen . Hier ist die Ausgabe:
; <<>> DiG 9.9.5 <<>> PTR 206.3.217.172.in-addr.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39790
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;206.3.217.172.in-addr.arpa. IN PTR
;; ANSWER SECTION:
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f206.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f206.1e100.net.
;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:20:28 Pacific Daylight Time 2017
;; MSG SIZE rcvd: 153
Befehl 2) dig -x 172.217.3.206
- Diese Version des Befehls ist viel einfacher, wie in beschrieben dig -h
, das -x
Flag ist eine "Abkürzung für Reverse Lookups". Die Ausgabe ist identisch mit der oben im vorherigen Befehl gezeigten Ausgabe.
Befehl 3) dig -x 151.101.1.69
- Dieses Beispiel zeigt anhand des Beispiels serverfault.com, wie es aussieht, wenn kein PTR-Datensatz gefunden wird. Wie Sie sehen, listet die Antwort keinen PTR auf und kann nur den SOA-Datensatz finden von 151.in-addr.arpa
:
; <<>> DiG 9.9.5 <<>> -x 151.101.1.69
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21854
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;69.1.101.151.in-addr.arpa. IN PTR
;; AUTHORITY SECTION:
151.in-addr.arpa. 1786 IN SOA pri.authdns.ripe.net. dns.ripe.net. 1490512027 3600 600 864000 3600
;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:30:38 Pacific Daylight Time 2017
;; MSG SIZE rcvd: 114
Befehl 4) nslookup 172.217.3.174
- Dies ist der Befehl, den Benutzer l0c0b0x in der primären Antwort auf diesen Thread vorgeschlagen hat. Es stimmt zwar, dass ein Ergebnis vorliegt, es ist jedoch nicht klar, ob es sich um einen PTR-Datensatz oder einen anderen Datensatztyp handelt. Ich denke, es gibt standardmäßig einen PTR zurück, wenn er eine IP-Adresse hat, aber ich möchte trotzdem sicher sein. Es werden auch andere Datensätze ausgelassen, wenn mehrere PTRs vorhanden sind:
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Name: sea15s11-in-f14.1e100.net
Address: 172.217.3.174
Befehl 5) nslookup -debug 172.217.3.174
- Verwenden Sie diesen Befehl, um die vollständige Liste einschließlich des Datensatztyps und der vollständigen Ergebnisliste anzuzeigen. Das -debug
Flag bleibt bestehen. Um es auszuschalten, müssen Sie Folgendes verwenden -nodebug
:
------------
Got answer:
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
name = google-public-dns-a.google.com
ttl = 86141 (23 hours 55 mins 41 secs)
------------
Server: google-public-dns-a.google.com
Address: 8.8.8.8
------------
Got answer:
HEADER:
opcode = QUERY, id = 2, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 4, authority records = 0, additional = 0
QUESTIONS:
174.3.217.172.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f14.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f174.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f14.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f174.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
------------
Name: sea15s11-in-f14.1e100.net
Address: 172.217.3.174
Befehl 6) nslookup -type=PTR 172.217.3.174
- Diese Version des Befehls gibt PTR-Datensätze mit dem -type
Flag an. Es unterscheidet sich -type
in zweierlei Hinsicht von der Version ohne Flagge. Der erste ist, dass alle PTR-Antworten aufgelistet werden. Das zweite ist, dass es die Information "Nicht autorisierende Antwort" enthält, die der andere Befehl nicht berücksichtigt. Wenn Sie sich die Debug-Ausgabe oben genau ansehen, geben Sie den authority records
Status 0 an. Daher sollten beide Befehle den Status "Nicht autorisierende Antwort" aufweisen.
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
Befehl 7) nslookup -debug -d2 -type=PTR 151.101.1.69
- So erhalten Sie so viele Details wie möglich über die vollständige Reverse-Lookup-Anforderung. Erinnerung: Zum Ausschalten -nodebug
und verwenden -nod2
. Dieses Beispiel schlägt im Beispiel serverfault.com absichtlich fehl:
------------
SendRequest(), len 38
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
------------
------------
Got answer (82 bytes):
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
type = PTR, class = IN, dlen = 32
name = google-public-dns-a.google.com
ttl = 86280 (23 hours 58 mins)
------------
Server: google-public-dns-a.google.com
Address: 8.8.8.8
------------
SendRequest(), len 43
HEADER:
opcode = QUERY, id = 2, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0, additional = 0
QUESTIONS:
69.1.101.151.in-addr.arpa, type = PTR, class = IN
------------
------------
Got answer (103 bytes):
HEADER:
opcode = QUERY, id = 2, rcode = NXDOMAIN
header flags: response, want recursion, recursion avail.
questions = 1, answers = 0, authority records = 1, additional = 0
QUESTIONS:
69.1.101.151.in-addr.arpa, type = PTR, class = IN
AUTHORITY RECORDS:
-> 151.in-addr.arpa
type = SOA, class = IN, dlen = 48
ttl = 1787 (29 mins 47 secs)
primary name server = pri.authdns.ripe.net
responsible mail addr = dns.ripe.net
serial = 1490512027
refresh = 3600 (1 hour)
retry = 600 (10 mins)
expire = 864000 (10 days)
default TTL = 3600 (1 hour)
------------
*** google-public-dns-a.google.com can't find 69.1.101.151.in-addr.arpa.: Non-ex
istent domain
Befehl 8) nslookup 174.3.217.172.in-addr.arpa
- Sie fragen sich möglicherweise, ob Sie die herkömmliche Reverse-DNS-Suchmethode nslookup
wie in Befehl 1 mit verwenden können dig
. Sie können. Beachten Sie die gleichen nslookup-Fehler, die ich oben aufgeführt habe (Befehl 6), zwischen diesem Befehl und dem Befehl mit dem -type=PTR
unten gesetzten Flag (Befehl 9):
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Name: 174.3.217.172.in-addr.arpa
Befehl 9) nslookup -type=PTR 174.3.217.172.in-addr.arpa
- Wie zu erwarten, sieht er identisch mit Befehl 6 aus.
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net