Chinaunix首页 | 论坛 | 博客
  • 博客访问: 7093791
  • 博文数量: 3857
  • 博客积分: 6409
  • 博客等级: 准将
  • 技术积分: 15948
  • 用 户 组: 普通用户
  • 注册时间: 2008-09-02 16:48
个人简介

迷彩 潜伏 隐蔽 伪装

文章分类

全部博文(3857)

文章存档

2017年(5)

2016年(63)

2015年(927)

2014年(677)

2013年(807)

2012年(1241)

2011年(67)

2010年(7)

2009年(36)

2008年(28)

分类: 网络与安全

2014-01-24 15:50:20

Nslookup支持两种模式: 交互式和非交互式。如果只有单一数据,则可以使用非交互式,非交互式的语法内容如下:
   nslookup [-option] [hostname] [server]
如果要进入交互模式,直接输入 nslookup 即可进入交互模式,获取帮助的话在交互模式下输入 help 即可得到下面内容:
Commands:   (identifiers are shown in uppercase, [] means optional)

 NAME            - print info about the host/domain NAME using default 
                   server
 NAME1 NAME2     - as above, but use NAME2 as server
 help or ?       - print info on common commands
 set OPTION      - set an option

    all                 - print options, current server and host
    [no]debug           - print debugging information
    [no]d2              - print exhaustive debugging information
    [no]defname         - append domain name to each query
    [no]recurse         - ask for recursive answer to query
    [no]search          - use domain search list
    [no]vc              - always use a virtual circuit
    domain=NAME         - set default domain name to NAME
    srchlist=N1[/N2/.../N6] - set domain to N1 and search list to N1, N2, 
                          and so on
    root=NAME           - set root server to NAME
    retry=X             - set number of retries to X
    timeout=X           - set initial time-out interval to X seconds
    type=X              - set query type (for example, A, ANY, CNAME, MX, 
                          NS, PTR, SOA, SRV)
    querytype=X         - same as type
    class=X             - set query class (for example, IN (Internet), ANY)
    [no]msxfr           - use MS fast zone transfer
    ixfrver=X           - current version to use in IXFR transfer request

 server NAME     - set default server to NAME, using current default server
 lserver NAME    - set default server to NAME, using initial server
 finger [USER]   - finger the optional NAME at the current default host
 root            - set current default server to the root
 ls [opt] DOMAIN [> FILE] - list addresses in DOMAIN (optional: output to 
                  FILE)

    -a          -  list canonical names and aliases
    -d          -  list all records
    -t TYPE     -  list records of the given type (for example, A, CNAME, 
                   MX, NS, PTR, and so on)

 view FILE       - sort an 'ls' output file and view it with pg
 exit            - exit the program
当然上面的内容并不是真正意义上的完整列表

查找不同的数据类型
set querytype=mx (也可以是 set type=mx  set q=mx)
上面则会对mx记录进行查询
set querytype=ptr
上面的会对prt指针进行查询,也就是IP到域名的逆向查询


使用TCP协议进行查询
-vc 的确可以使用TCP进行查询,正常的查询都是使用的UDP协议的

DNS劫持和污染
DNS劫持和DNS污染的区别。对付DNS劫持的方法很简单,只需要把系统的DNS设置改为为国外的DNS服务器的IP地址即可解决。但是对于DNS污染,一般除了使用代理服务器和VPN之类的软件之外,并没有什么其它办法。
DNS污染的数据包并不是在网络数据包经过的路由器上,而是在其旁路产生的。所以DNS污染并无法阻止正确的DNS解析结果返回,但由于旁路产生的数据包发回的速度较国外DNS服务器发回的快,操作系统认为第一个收到的数据包就是返回结果,从而忽略其后收到的数据包,从而使得DNS污染得逞。

检测是否遭到DNS污染的最简单的方法
直接使用下面的命令方法
nslookup 对应的域名 一个不存在的域名服务器地址
这样如果有结果返回(查询了一个根本不存在的DNS服务器却有结果返回),嘿嘿,你懂得~



阅读(2103) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~