利用nslookup和dig了解dns请求过程
2014-05-07 19:19
344 查看
nslookup 这个命令大家用的很多 细节不多说 直接上图讲解吧 。。。
![](http://www.shencan.net/wp-content/uploads/2014/04/121.png)
大家可能对dns 数据包格式不是 很清楚
看到上面的图 大家应该可以猜到一点点
dns 的所有数据包 一般 包括
首部 (就是图的HEADER部分) 这里主要是请求查询 还有 notify 跟update 区域查询哟 (当然这个nslookup 就搞不了啦)
查询 (QUESTIONS部分) 请求域名 请求数据类型
回答(ANWSERS) 回答的资源记录
权威 (AUTHORITY) 授权信息(上面没有)
额外(ADDITIONAL) 额外的一些信息 (上面没有)
再看看 dig 命令的一些信息吧
![](http://www.shencan.net/wp-content/uploads/2014/04/122.png)
这里在header flags 跟nslookup 有些不同
1.dig的时候 权威解析 你懂的 因为我本地就是授权 所以他又 aa这个标记 nslookup没有
2. nslookup 跟dig 都有 ra 这个 ra就是 recursion avail 我本地跟nslookup 那个dns 都支持递归
3. 因为 默认情况下 nslookup 跟dig 的发起请求 都会 带rd 这个标记(期望递归请求)
如果 服务器支持递归 就会 在响应包里面 添加ra标记 如果不支持递归 则会把请求包里面的 rd 标记 复制到响应包中 ,到时候你也会看到rd标记的。。
下面详细说下DNS 数据包
1.格式上面已经说了
Header
Question
Answer
Anthority
Additional
5段组成
下面分别看下 这5个段
Header
![](http://www.shencan.net/wp-content/uploads/2014/04/123.png)
Question
![](http://www.shencan.net/wp-content/uploads/2014/04/124.png)
其他3个 Answer Authority Additional 都是一样的数据格式
![](http://www.shencan.net/wp-content/uploads/2014/04/125.png)
http://www.shencan.net/index.php/2014/04/10/%E5%88%A9%E7%94%A8nslookup-%E5%92%8C-dig-%E4%BA%86%E8%A7%A3-dns%E8%AF%B7%E6%B1%82%E8%BF%87%E7%A8%8B/
![](http://www.shencan.net/wp-content/uploads/2014/04/121.png)
大家可能对dns 数据包格式不是 很清楚
看到上面的图 大家应该可以猜到一点点
dns 的所有数据包 一般 包括
首部 (就是图的HEADER部分) 这里主要是请求查询 还有 notify 跟update 区域查询哟 (当然这个nslookup 就搞不了啦)
查询 (QUESTIONS部分) 请求域名 请求数据类型
回答(ANWSERS) 回答的资源记录
权威 (AUTHORITY) 授权信息(上面没有)
额外(ADDITIONAL) 额外的一些信息 (上面没有)
再看看 dig 命令的一些信息吧
![](http://www.shencan.net/wp-content/uploads/2014/04/122.png)
这里在header flags 跟nslookup 有些不同
1.dig的时候 权威解析 你懂的 因为我本地就是授权 所以他又 aa这个标记 nslookup没有
2. nslookup 跟dig 都有 ra 这个 ra就是 recursion avail 我本地跟nslookup 那个dns 都支持递归
3. 因为 默认情况下 nslookup 跟dig 的发起请求 都会 带rd 这个标记(期望递归请求)
如果 服务器支持递归 就会 在响应包里面 添加ra标记 如果不支持递归 则会把请求包里面的 rd 标记 复制到响应包中 ,到时候你也会看到rd标记的。。
下面详细说下DNS 数据包
1.格式上面已经说了
Header
Question
Answer
Anthority
Additional
5段组成
下面分别看下 这5个段
Header
![](http://www.shencan.net/wp-content/uploads/2014/04/123.png)
Question
![](http://www.shencan.net/wp-content/uploads/2014/04/124.png)
其他3个 Answer Authority Additional 都是一样的数据格式
![](http://www.shencan.net/wp-content/uploads/2014/04/125.png)
http://www.shencan.net/index.php/2014/04/10/%E5%88%A9%E7%94%A8nslookup-%E5%92%8C-dig-%E4%BA%86%E8%A7%A3-dns%E8%AF%B7%E6%B1%82%E8%BF%87%E7%A8%8B/
相关文章推荐
- 利用ping/ipconfig/nslookup/dig/whois简单工具测试DNS 推荐
- 利用ping/ipconfig/nslookup/dig/whois简单工具测试DNS
- 利用ping/ipconfig/nslookup/dig/whois简单工具测试DNS
- 利用ping/ipconfig/nslookup/dig/whois简单工具测试DNS
- 利用ping/ipconfig/nslookup/dig/whois简单工具测试DNS
- aix DNS 配置以及网络命令traceroute和nslookup 和 dig 命令
- 通过.net reflector了解asp.net站点的请求与响应过程
- 深入了解java web内幕读书笔记---深入了解web请求过程
- (信息搜集)通过DNS和IP地址挖掘目标网络信息:dig和nslookup
- DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器
- DNS查询指令:host 、nslookup 、dig 详解
- dig理解DNS的解析过程
- 了解http 请求、会话的过程举例
- DNS的正、反解查询命令:host、nslookup、dig
- host、dig、nslookup 查询DNS命令
- DNS查询指令:host 、nslookup 、dig 详解
- 使用dig或nslookup指定dns服务器查询域名解析
- DNS查询指令:host 、nslookup 、dig 详解
- php程序执行过程--非宏观和微观而是写的程序一行一行的路径----利用xdebug了解一段程序的执行过程----覆盖率
- DNS地址栏输入网站的“域名”,而不用输入网站的“IP地址”。然后电脑系统会利用 DNS 来把“域名”翻译成“IP地址”。这个翻译的过程术语叫“域名解析/DNS解析”。原理