host command for DNS

9 ejemplos de comandos de host útiles para consultar detalles de DNS

Publicado por
Comparte en redes sociales


El comando HOST es una sencilla utilidad de interfaz de línea de comandos para realizar la enumeración de DNS.

En la investigación de seguridad y piratería ética, la enumeración de DNS es la primera fase de recopilación de información sobre un objetivo. Este es el proceso de consultar todos los posibles registros DNS de un servidor de nombres de dominio, como detalles del servidor de nombres, direcciones IP, detalles del intercambiador de correo, TTL, etc.

Los atacantes pueden usar esta información enumerada por DNS para examinar los registros de la red interna.

Hay muchas herramientas de enumeración y descubrimiento de DNS en línea disponibles en Internet. Sin embargo, la enumeración de DNS se puede realizar fácilmente con una única utilidad de línea de comandos. Es «ANFITRIÓN».

En este artículo, veremos algunos ejemplos de comandos de host útiles para consultar detalles de DNS.

¡Empecemos!

Instalación

El comando «HOST» a veces puede no estar disponible de forma predeterminada en una máquina recién instalada. Como resultado, deberá instalarlo manualmente en el sistema. El proceso de instalación es bastante simple.

Todos los comandos relacionados con DNS como nslookup, dig y host están contenidos en la biblioteca «bind-utils». Para hacer esto, simplemente escriba el siguiente comando en la terminal.

sudo apt-get install dnsutils -y

Este comando HOST funciona tanto en MAC como en Linux.

Utilizar

Sintaxis general: El comando general «host» imprime la sintaxis general del comando y los argumentos que se pueden usar con él, junto con una breve descripción de cada argumento.

Salida de ejemplo:

┌──(geekflare㉿kali)-[~]
└─$ host          
Usage: host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time]
            [-R number] [-m flag] [-p port] hostname [server]
       -a is equivalent to -v -t ANY
       -A is like -a but omits RRSIG, NSEC, NSEC3
       -c specifies query class for non-IN data
       -C compares SOA records on authoritative nameservers
       -d is equivalent to -v
       -l lists all hosts in a domain, using AXFR
       -m set memory debugging flag (trace|record|usage)
       -N changes the number of dots allowed before root lookup is done
       -p specifies the port on the server to query
       -r disables recursive processing
       -R specifies number of retries for UDP packets
       -s a SERVFAIL response should stop query
       -t specifies the query type
       -T enables TCP/IP mode
       -U enables UDP mode
       -v enables verbose output
       -V print version number and exit
       -w specifies to wait forever for a reply
       -W specifies how long to wait for a reply
       -4 use IPv4 query transport only
       -6 use IPv6 query transport only

Para encontrar la dirección IP del dominio

Para encontrar la dirección IP de un dominio en particular, simplemente pase el nombre de dominio de destino como argumento después del comando host.

host Target-domain

Salida de ejemplo:

┌──(geekflare㉿kali)-[~]
└─$ host geekflare.com
geekflare.com has address 104.27.118.115
geekflare.com has address 104.27.119.115
geekflare.com has IPv6 address 2606:4700:20::681b:7673
geekflare.com has IPv6 address 2606:4700:20::681b:7773
geekflare.com mail is handled by 1 aspmx.l.google.com.
geekflare.com mail is handled by 5 alt1.aspmx.l.google.com.
geekflare.com mail is handled by 5 alt2.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt3.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt4.aspmx.l.google.com.

Para una búsqueda completa usando el modo detallado, use -a Donde -v posibilidad de bandera.

Salida de ejemplo:

┌──(geekflare㉿kali)-[~]
└─$ host -a geekflare.com 
Trying "geekflare.com"
;; -&gt;&gt;HEADER<<- opcode: QUERY, status: NOERROR, id: 24690
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;geekflare.com.                 IN      ANY

;; ANSWER SECTION:
geekflare.com.          3789    IN      HINFO   "RFC8482" ""
geekflare.com.          3789    IN      RRSIG   HINFO 13 2 3789 20220307065004 20220305045004 34505 geekflare.com. HW0Lfr5HazPMaACSBHmFqs94usKUljX+kONW/8Q2jwQ1QoAO9DEMjwDX rIQKODGtGnEizj2SzBF98mC2uQr7hQ==

Received 161 bytes from 192.168.1.1#53 in 64 ms

Esta opción (-a) se utiliza para buscar todos los registros de dominio e información de zona. También puede observar la dirección del servidor DNS local utilizada para la búsqueda.

Leer también  19 Best Expense Tracking Software for Small and Medium Business Owners [2023]

Para realizar una búsqueda inversa

Este comando realiza una búsqueda inversa en la dirección IP y muestra el nombre de host o el nombre de dominio.

Por ejemplo, la sintaxis sería:

host target-ip-address

Salida de ejemplo:

┌──(geekflare㉿kali)-[~]
└─$ host dnsleaktest.com                                                                                  
dnsleaktest.com has address 23.239.16.110
                                                                                                              
┌──(geekflare㉿kali)-[~]
└─$ host 23.239.16.110  
110.16.239.23.in-addr.arpa domain name pointer li685-110.members.linode.com.

Si copia y pega la dirección del puntero (li685-110.members.linode.com.) en el navegador web, será redirigido al sitio web.

Para encontrar servidores de nombres de dominio

Utilice la opción -t para obtener servidores de nombres de dominio. Se utiliza para especificar el tipo de consulta.

Aquí paso el argumento -t para encontrar los servidores de nombres de un nombre de dominio específico.

El registro NS especifica servidores de nombres autorizados.

host -t ns target-domain

Salida de ejemplo:

┌──(geekflare㉿kali)-[~]
└─$ host -t ns geekflare.com
geekflare.com name server olga.ns.cloudflare.com.
geekflare.com name server todd.ns.cloudflare.com.

Para consultar determinados servidores de nombres de dominio

Para solicitar detalles sobre un dominio autorizado específico Nombre del servidoruse el comando a continuación.

host target-domain [name-server]

Salida de ejemplo:

┌──(root💀kali)-[/home/geekflare]
└─# host geekflare.com  olga.ns.cloudflare.com.                                                           1 ⨯
Using domain server:
Name: olga.ns.cloudflare.com.
Address: 173.245.58.137#53
Aliases: 

geekflare.com has address 104.27.118.115
geekflare.com has address 104.27.119.115
geekflare.com has IPv6 address 2606:4700:20::681b:7773
geekflare.com has IPv6 address 2606:4700:20::681b:7673
geekflare.com mail is handled by 1 aspmx.l.google.com.
geekflare.com mail is handled by 5 alt1.aspmx.l.google.com.
geekflare.com mail is handled by 5 alt2.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt3.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt4.aspmx.l.google.com.

Para buscar registros MX de dominio

Para obtener una lista de registros MX (Mail Exchanger) para un dominio.

host -t MX target-domain

Salida de ejemplo:

┌──(geekflare㉿kali)-[~]
└─$ host -t mx  geekflare.com
geekflare.com mail is handled by 1 aspmx.l.google.com.
geekflare.com mail is handled by 5 alt1.aspmx.l.google.com.
geekflare.com mail is handled by 5 alt2.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt3.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt4.aspmx.l.google.com.

Esta récord MX es responsable de dirigir un correo electrónico a un servidor de correo.

Leer también  Cyber Threat Intelligence and its Lifecycle Explained

Para buscar registros TXT de dominio

Para obtener la lista de nombres de dominio SMS (información legible por humanos en un servidor de dominio).

host -t txt target-domain

Salida de ejemplo:

┌──(geekflare㉿kali)-[~]
└─$ host -t txt geekflare.com
geekflare.com descriptive text "google-site-verification=MRSwa454qay1S6pwwixzoiZl08kfJfkhiQIslhok3-A"
geekflare.com descriptive text "google-site-verification=7QXbgb492Y5NVyWzSAgAScfUV3XIAGTKKZfdpCvcaGM"
geekflare.com descriptive text "yandex-verification: 42f25bad396e79f5"
geekflare.com descriptive text "v=spf1 include:_spf.google.com include:mailgun.org include:zcsend.net ~all"
geekflare.com descriptive text "ahrefs-site-verification_8eefbd2fe43a8728b6fd14a393e2aff77b671e41615d2c1c6fc365ec33a4d6d0"
geekflare.com descriptive text "ca3-7fbfaa573ba248ddb17a618e5b46ca01"

Para encontrar el registro SOA del dominio

Para obtener la lista de registros SOA (inicio de autoridad) para un dominio

host -t soa target-domain

Salida de ejemplo:

┌──(geekflare㉿kali)-[~]
└─$ host -t soa geekflare.com
geekflare.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

Use el siguiente comando para comparar el Registros SOA de todos los servidores de nombres autorizados para una zona en particular (la parte específica del espacio de nombres DNS).

host -C target-domain

Salida de ejemplo:

┌──(geekflare㉿kali)-[~]
└─$ host -C geekflare.com                                                                                 2 ⨯
Nameserver 173.245.58.137:
        geekflare.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

Para buscar registros CNAME de dominio

CNOMBRE significa registro de nombre canónico. Este registro DNS es responsable de redirigir un dominio a otro, lo que significa que asigna el nombre de dominio original a un alias.

Para averiguar los registros DNS CNAME del dominio, use el siguiente comando.

host -t cname target-domain

Salida de ejemplo:

┌──(geekflare㉿kali)-[~]
└─$ host -t cname  geekflare.com
geekflare.com has no CNAME record

Si el nombre de dominio de destino contiene registros CNAME, se mostrarán después de ejecutar el comando.

Para encontrar la información TTL del dominio

Esperanza de vida Representa el tiempo de vivir. Es parte del servidor de nombres de dominio. Lo establece automáticamente un servidor de nombres autorizado para cada registro DNS.

Leer también  10 Best Walkie Talkie Apps to Turn Your Phone Into a Walkie Talkie

En pocas palabras, TTL se refiere a cuánto tiempo un servidor DNS almacena en caché un registro antes de actualizar los datos. Utilice el siguiente comando para ver la información TTL de un nombre de dominio.

host -v -t a target-domain

Salida de ejemplo:

┌──(root💀kali)-[/home/geekflare]
└─# host -v -t a geekflare.com                                                                            1 ⨯
Trying "geekflare.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2479
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;geekflare.com.                 IN      A

;; ANSWER SECTION:
geekflare.com.          30      IN      A       104.27.119.115
geekflare.com.          30      IN      A       104.27.118.115

Received 63 bytes from 192.168.1.1#53 in 60 ms

Conclusión

Espero que este artículo le haya resultado útil para aprender algunos ejemplos de comandos de host útiles para consultar los detalles de DNS.

También le pueden interesar las herramientas en línea gratuitas para verificar los registros DNS de un nombre de dominio.



Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *