El comando HOST es una sencilla utilidad de interfaz de línea de comandos para realizar la enumeración de DNS.
En la investigación de seguridad y piratería ética, la enumeración de DNS es la primera fase de recopilación de información sobre un objetivo. Este es el proceso de consultar todos los posibles registros DNS de un servidor de nombres de dominio, como detalles del servidor de nombres, direcciones IP, detalles del intercambiador de correo, TTL, etc.
Los atacantes pueden usar esta información enumerada por DNS para examinar los registros de la red interna.
Hay muchas herramientas de enumeración y descubrimiento de DNS en línea disponibles en Internet. Sin embargo, la enumeración de DNS se puede realizar fácilmente con una única utilidad de línea de comandos. Es «ANFITRIÓN».
En este artículo, veremos algunos ejemplos de comandos de host útiles para consultar detalles de DNS.
¡Empecemos!
Instalación
El comando «HOST» a veces puede no estar disponible de forma predeterminada en una máquina recién instalada. Como resultado, deberá instalarlo manualmente en el sistema. El proceso de instalación es bastante simple.
Todos los comandos relacionados con DNS como nslookup
, dig
y host
están contenidos en la biblioteca «bind-utils». Para hacer esto, simplemente escriba el siguiente comando en la terminal.
sudo apt-get install dnsutils -y
Este comando HOST funciona tanto en MAC como en Linux.
Utilizar
Sintaxis general: El comando general «host» imprime la sintaxis general del comando y los argumentos que se pueden usar con él, junto con una breve descripción de cada argumento.
Salida de ejemplo:
┌──(geekflare㉿kali)-[~]
└─$ host
Usage: host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time]
[-R number] [-m flag] [-p port] hostname [server]
-a is equivalent to -v -t ANY
-A is like -a but omits RRSIG, NSEC, NSEC3
-c specifies query class for non-IN data
-C compares SOA records on authoritative nameservers
-d is equivalent to -v
-l lists all hosts in a domain, using AXFR
-m set memory debugging flag (trace|record|usage)
-N changes the number of dots allowed before root lookup is done
-p specifies the port on the server to query
-r disables recursive processing
-R specifies number of retries for UDP packets
-s a SERVFAIL response should stop query
-t specifies the query type
-T enables TCP/IP mode
-U enables UDP mode
-v enables verbose output
-V print version number and exit
-w specifies to wait forever for a reply
-W specifies how long to wait for a reply
-4 use IPv4 query transport only
-6 use IPv6 query transport only
Para encontrar la dirección IP del dominio
Para encontrar la dirección IP de un dominio en particular, simplemente pase el nombre de dominio de destino como argumento después del comando host.
host Target-domain
Salida de ejemplo:
┌──(geekflare㉿kali)-[~]
└─$ host geekflare.com
geekflare.com has address 104.27.118.115
geekflare.com has address 104.27.119.115
geekflare.com has IPv6 address 2606:4700:20::681b:7673
geekflare.com has IPv6 address 2606:4700:20::681b:7773
geekflare.com mail is handled by 1 aspmx.l.google.com.
geekflare.com mail is handled by 5 alt1.aspmx.l.google.com.
geekflare.com mail is handled by 5 alt2.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt3.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt4.aspmx.l.google.com.
Para una búsqueda completa usando el modo detallado, use -a
Donde -v
posibilidad de bandera.
Salida de ejemplo:
┌──(geekflare㉿kali)-[~]
└─$ host -a geekflare.com
Trying "geekflare.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24690
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;geekflare.com. IN ANY
;; ANSWER SECTION:
geekflare.com. 3789 IN HINFO "RFC8482" ""
geekflare.com. 3789 IN RRSIG HINFO 13 2 3789 20220307065004 20220305045004 34505 geekflare.com. HW0Lfr5HazPMaACSBHmFqs94usKUljX+kONW/8Q2jwQ1QoAO9DEMjwDX rIQKODGtGnEizj2SzBF98mC2uQr7hQ==
Received 161 bytes from 192.168.1.1#53 in 64 ms
Esta opción (-a) se utiliza para buscar todos los registros de dominio e información de zona. También puede observar la dirección del servidor DNS local utilizada para la búsqueda.
Para realizar una búsqueda inversa
Este comando realiza una búsqueda inversa en la dirección IP y muestra el nombre de host o el nombre de dominio.
Por ejemplo, la sintaxis sería:
host target-ip-address
Salida de ejemplo:
┌──(geekflare㉿kali)-[~]
└─$ host dnsleaktest.com
dnsleaktest.com has address 23.239.16.110
┌──(geekflare㉿kali)-[~]
└─$ host 23.239.16.110
110.16.239.23.in-addr.arpa domain name pointer li685-110.members.linode.com.
Si copia y pega la dirección del puntero (li685-110.members.linode.com.) en el navegador web, será redirigido al sitio web.
Para encontrar servidores de nombres de dominio
Utilice la opción -t para obtener servidores de nombres de dominio. Se utiliza para especificar el tipo de consulta.
Aquí paso el argumento -t para encontrar los servidores de nombres de un nombre de dominio específico.
El registro NS especifica servidores de nombres autorizados.
host -t ns target-domain
Salida de ejemplo:
┌──(geekflare㉿kali)-[~]
└─$ host -t ns geekflare.com
geekflare.com name server olga.ns.cloudflare.com.
geekflare.com name server todd.ns.cloudflare.com.
Para consultar determinados servidores de nombres de dominio
Para solicitar detalles sobre un dominio autorizado específico Nombre del servidoruse el comando a continuación.
host target-domain [name-server]
Salida de ejemplo:
┌──(root💀kali)-[/home/geekflare]
└─# host geekflare.com olga.ns.cloudflare.com. 1 ⨯
Using domain server:
Name: olga.ns.cloudflare.com.
Address: 173.245.58.137#53
Aliases:
geekflare.com has address 104.27.118.115
geekflare.com has address 104.27.119.115
geekflare.com has IPv6 address 2606:4700:20::681b:7773
geekflare.com has IPv6 address 2606:4700:20::681b:7673
geekflare.com mail is handled by 1 aspmx.l.google.com.
geekflare.com mail is handled by 5 alt1.aspmx.l.google.com.
geekflare.com mail is handled by 5 alt2.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt3.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt4.aspmx.l.google.com.
Para buscar registros MX de dominio
Para obtener una lista de registros MX (Mail Exchanger) para un dominio.
host -t MX target-domain
Salida de ejemplo:
┌──(geekflare㉿kali)-[~]
└─$ host -t mx geekflare.com
geekflare.com mail is handled by 1 aspmx.l.google.com.
geekflare.com mail is handled by 5 alt1.aspmx.l.google.com.
geekflare.com mail is handled by 5 alt2.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt3.aspmx.l.google.com.
geekflare.com mail is handled by 10 alt4.aspmx.l.google.com.
Esta récord MX es responsable de dirigir un correo electrónico a un servidor de correo.
Para buscar registros TXT de dominio
Para obtener la lista de nombres de dominio SMS (información legible por humanos en un servidor de dominio).
host -t txt target-domain
Salida de ejemplo:
┌──(geekflare㉿kali)-[~]
└─$ host -t txt geekflare.com
geekflare.com descriptive text "google-site-verification=MRSwa454qay1S6pwwixzoiZl08kfJfkhiQIslhok3-A"
geekflare.com descriptive text "google-site-verification=7QXbgb492Y5NVyWzSAgAScfUV3XIAGTKKZfdpCvcaGM"
geekflare.com descriptive text "yandex-verification: 42f25bad396e79f5"
geekflare.com descriptive text "v=spf1 include:_spf.google.com include:mailgun.org include:zcsend.net ~all"
geekflare.com descriptive text "ahrefs-site-verification_8eefbd2fe43a8728b6fd14a393e2aff77b671e41615d2c1c6fc365ec33a4d6d0"
geekflare.com descriptive text "ca3-7fbfaa573ba248ddb17a618e5b46ca01"
Para encontrar el registro SOA del dominio
Para obtener la lista de registros SOA (inicio de autoridad) para un dominio
host -t soa target-domain
Salida de ejemplo:
┌──(geekflare㉿kali)-[~]
└─$ host -t soa geekflare.com
geekflare.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600
Use el siguiente comando para comparar el Registros SOA de todos los servidores de nombres autorizados para una zona en particular (la parte específica del espacio de nombres DNS).
host -C target-domain
Salida de ejemplo:
┌──(geekflare㉿kali)-[~]
└─$ host -C geekflare.com 2 ⨯
Nameserver 173.245.58.137:
geekflare.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600
Para buscar registros CNAME de dominio
CNOMBRE significa registro de nombre canónico. Este registro DNS es responsable de redirigir un dominio a otro, lo que significa que asigna el nombre de dominio original a un alias.
Para averiguar los registros DNS CNAME del dominio, use el siguiente comando.
host -t cname target-domain
Salida de ejemplo:
┌──(geekflare㉿kali)-[~]
└─$ host -t cname geekflare.com
geekflare.com has no CNAME record
Si el nombre de dominio de destino contiene registros CNAME, se mostrarán después de ejecutar el comando.
Para encontrar la información TTL del dominio
Esperanza de vida Representa el tiempo de vivir. Es parte del servidor de nombres de dominio. Lo establece automáticamente un servidor de nombres autorizado para cada registro DNS.
En pocas palabras, TTL se refiere a cuánto tiempo un servidor DNS almacena en caché un registro antes de actualizar los datos. Utilice el siguiente comando para ver la información TTL de un nombre de dominio.
host -v -t a target-domain
Salida de ejemplo:
┌──(root💀kali)-[/home/geekflare]
└─# host -v -t a geekflare.com 1 ⨯
Trying "geekflare.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2479
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;geekflare.com. IN A
;; ANSWER SECTION:
geekflare.com. 30 IN A 104.27.119.115
geekflare.com. 30 IN A 104.27.118.115
Received 63 bytes from 192.168.1.1#53 in 60 ms
Conclusión
Espero que este artículo le haya resultado útil para aprender algunos ejemplos de comandos de host útiles para consultar los detalles de DNS.
También le pueden interesar las herramientas en línea gratuitas para verificar los registros DNS de un nombre de dominio.
Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.
Direcciones de Billetera:
- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS
- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe
- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f
- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx
También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:
- Telegram
Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones