上一節里我們討論了有關DIG工具的用法,本節將對windows下nslookup工具的一些主要命令進行描述。
nslookup是多數win系統中的一個內置命令,主要目的是用來測試域名解析,屬于命令行工具,順利工作的前提是已正常安裝了Tcp/Ip協議簇。
打開CMD的命令行界面,在不填寫任何參數的情況下使用此命令,如下圖:
如上圖,輸入nslookup后,返回了當前的DNS服務器的名稱以及對應的IP,其實,這一步驟的根本原理是對202.96.134.133這個IP的反向查詢。如下圖:
上圖為與該操作同步產生的數據抓包圖,實質是反向查詢DNS的服務器名稱。
當在nslookup后面加上名稱或IP時,系統依然會執行一次反解,也就是重復上述過程,然后再對后面的內容進行解析。比如輸入nslookup ns.szptt.net.cn ,如下圖:
為了便于分析,我把結果圖和協議分析過程兩者結合起來進行分析,大家可以清楚的看到,nslookup在解析字符串(也可能是域名)的整個過程。
如上所述,如果我們設置一個主機的DNS后綴,如下圖:
大家可以看到,.domain被替換成11.com,即設定的主機DNS后綴。
我們也利用nslookup命令解析IP對應的主機或域名名稱。如下圖:
除此之外,還可以有其他的命令方式,如下圖:
或者是
但要注意的是,在查詢cname記錄的時,后面需要一個完整的地址,而不是域名。
除此之外,還可以使用其他方式查詢A記錄或者其他域名記錄。如下圖:
當需要查詢一個域名的TTL值時,我們就需要用到 -d 這個參數了,如下圖:
上面所有的解析記錄都來自默認的DNS服務器,即ns.szptt.net.cn上的非權威回復,關于何為非權威回復,在以前的章節中有描述,此處不多說。其實我們可以修改當前的響應服務器,也就是說可以利用nslookup的server命令來選定一個NS服務器來負責解析我們的請求,最近google公布了一組免費的DNS服務器,即8.8.8.8和8.8.4.4,
我們就用第一個來測試一下,如下圖:
第二個DNS測試結果雷同,只是server變成了google-public-dns-b.google.com而已。
原創文章,作者:s19930811,如若轉載,請注明出處:http://www.www58058.com/1112