O comando HOST é um utilitário de interface de linha de comando simples para executar a enumeração de DNS.
Em pesquisas de segurança e hackers éticos, a enumeração de DNS é a primeira fase na coleta de informações de um alvo. É o processo de consultar todos os registros DNS em potencial de um servidor de nomes de domínio, como detalhes do servidor de nomes, endereços IP, detalhes do Mail exchanger, TTLs e muito mais.
Os invasores podem utilizar essas informações enumeradas pelo DNS para examinar os registros internos da rede.
Existem inúmeras ferramentas de reconhecimento de DNS e enumeração online disponíveis na Internet. No entanto, a enumeração de DNS pode ser realizada facilmente com um único utilitário de linha de comando. Isso é “HOST”.
Neste artigo, veremos alguns exemplos de comandos de host úteis para consultar detalhes de DNS.
Vamos começar!
últimas postagens
Instalação
O comando “HOST” às vezes pode não estar disponível por padrão em uma máquina recém-instalada. Como resultado, você terá que instalá-lo manualmente no sistema. O processo de instalação é bastante simples.
Todos os comandos relacionados ao DNS, como nslookup, dig e host, estão contidos na biblioteca “bind-utils”. Para isso, basta digitar o seguinte comando no terminal.
sudo apt-get install dnsutils -y
Este comando HOST funciona em MAC e Linux.
Uso
Sintaxe geral: O comando geral “host” imprime a sintaxe geral do comando e seus argumentos que podem ser usados com ele, bem como uma breve descrição de cada argumento.
Saída de amostra:
┌──(etechpt.com㉿kali)-[~] └─$ host Usage: host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time] [-R number] [-m flag] [-p port] hostname [server] -a is equivalent to -v -t ANY -A is like -a but omits RRSIG, NSEC, NSEC3 -c specifies query class for non-IN data -C compares SOA records on authoritative nameservers -d is equivalent to -v -l lists all hosts in a domain, using AXFR -m set memory debugging flag (trace|record|usage) -N changes the number of dots allowed before root lookup is done -p specifies the port on the server to query -r disables recursive processing -R specifies number of retries for UDP packets -s a SERVFAIL response should stop query -t specifies the query type -T enables TCP/IP mode -U enables UDP mode -v enables verbose output -V print version number and exit -w specifies to wait forever for a reply -W specifies how long to wait for a reply -4 use IPv4 query transport only -6 use IPv6 query transport only
Para encontrar o endereço IP do domínio
Para encontrar o endereço IP de um domínio específico, basta passar o nome do domínio de destino como argumento após o comando host.
host Target-domain
Saída de amostra:
┌──(etechpt.com㉿kali)-[~] └─$ host etechpt.com.com etechpt.com.com has address 104.27.118.115 etechpt.com.com has address 104.27.119.115 etechpt.com.com has IPv6 address 2606:4700:20::681b:7673 etechpt.com.com has IPv6 address 2606:4700:20::681b:7773 etechpt.com.com mail is handled by 1 aspmx.l.google.com. etechpt.com.com mail is handled by 5 alt1.aspmx.l.google.com. etechpt.com.com mail is handled by 5 alt2.aspmx.l.google.com. etechpt.com.com mail is handled by 10 alt3.aspmx.l.google.com. etechpt.com.com mail is handled by 10 alt4.aspmx.l.google.com.
Para uma pesquisa abrangente usando o modo detalhado, use a opção de sinalizador -a ou -v.
Saída de amostra:
┌──(etechpt.com㉿kali)-[~] └─$ host -a etechpt.com.com Trying "etechpt.com.com" ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24690 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;etechpt.com.com. IN ANY ;; ANSWER SECTION: etechpt.com.com. 3789 IN HINFO "RFC8482" "" etechpt.com.com. 3789 IN RRSIG HINFO 13 2 3789 20220307065004 20220305045004 34505 etechpt.com.com. HW0Lfr5HazPMaACSBHmFqs94usKUljX+kONW/8Q2jwQ1QoAO9DEMjwDX rIQKODGtGnEizj2SzBF98mC2uQr7hQ== Received 161 bytes from 192.168.1.1#53 in 64 ms
Esta opção (-a) é usada para localizar todos os registros de domínio e informações de zonas. Você também pode observar o endereço do servidor DNS local utilizado para a pesquisa.
Para executar a pesquisa reversa
Este comando executa uma pesquisa inversa no endereço IP e exibe o nome do host ou o nome do domínio.
Por exemplo, a sintaxe seria a seguinte:
host target-ip-address
Saída de amostra:
┌──(etechpt.com㉿kali)-[~] └─$ host dnsleaktest.com dnsleaktest.com has address 23.239.16.110 ┌──(etechpt.com㉿kali)-[~] └─$ host 23.239.16.110 110.16.239.23.in-addr.arpa domain name pointer li685-110.members.linode.com.
Se você copiar e colar o endereço do ponteiro (li685-110.members.linode.com.) no navegador da Web, você será redirecionado para o site.
Para encontrar servidores de nome de domínio
Use a opção -t para obter os servidores de nomes de domínio. É usado para especificar o tipo de consulta.
Aqui estou passando o argumento -t para encontrar servidores de nomes de um nome de domínio específico.
O registro NS especifica os servidores de nomes autorizados.
host -t ns target-domain
Saída de amostra:
┌──(etechpt.com㉿kali)-[~] └─$ host -t ns etechpt.com.com etechpt.com.com name server olga.ns.cloudflare.com. etechpt.com.com name server todd.ns.cloudflare.com.
Para consultar determinado servidor de nomes de domínio
Para consultar detalhes sobre um domínio autoritário específico nome do servidoruse o comando abaixo.
host target-domain [name-server]
Saída de amostra:
┌──(root💀kali)-[/home/geekflare] └─# host etechpt.com.com olga.ns.cloudflare.com. 1 ⨯ Using domain server: Name: olga.ns.cloudflare.com. Address: 173.245.58.137#53 Aliases: etechpt.com.com has address 104.27.118.115 etechpt.com.com has address 104.27.119.115 etechpt.com.com has IPv6 address 2606:4700:20::681b:7773 etechpt.com.com has IPv6 address 2606:4700:20::681b:7673 etechpt.com.com mail is handled by 1 aspmx.l.google.com. etechpt.com.com mail is handled by 5 alt1.aspmx.l.google.com. etechpt.com.com mail is handled by 5 alt2.aspmx.l.google.com. etechpt.com.com mail is handled by 10 alt3.aspmx.l.google.com. etechpt.com.com mail is handled by 10 alt4.aspmx.l.google.com.
Para encontrar registros MX de domínio
Para obter uma lista dos registros MX ( Mail Exchanger ) de um domínio.
host -t MX target-domain
Saída de amostra:
┌──(etechpt.com㉿kali)-[~] └─$ host -t mx etechpt.com.com etechpt.com.com mail is handled by 1 aspmx.l.google.com. etechpt.com.com mail is handled by 5 alt1.aspmx.l.google.com. etechpt.com.com mail is handled by 5 alt2.aspmx.l.google.com. etechpt.com.com mail is handled by 10 alt3.aspmx.l.google.com. etechpt.com.com mail is handled by 10 alt4.aspmx.l.google.com.
este Registro MX é responsável por direcionar um e-mail para um servidor de e-mail.
Para encontrar registros TXT de domínio
Para obter uma lista de domínios TXT ( informações legíveis por humanos sobre um servidor de domínio ) registro.
host -t txt target-domain
Saída de amostra:
┌──(etechpt.com㉿kali)-[~] └─$ host -t txt etechpt.com.com etechpt.com.com descriptive text "google-site-verification=MRSwa454qay1S6pwwixzoiZl08kfJfkhiQIslhok3-A" etechpt.com.com descriptive text "google-site-verification=7QXbgb492Y5NVyWzSAgAScfUV3XIAGTKKZfdpCvcaGM" etechpt.com.com descriptive text "yandex-verification: 42f25bad396e79f5" etechpt.com.com descriptive text "v=spf1 include:_spf.google.com include:mailgun.org include:zcsend.net ~all" etechpt.com.com descriptive text "ahrefs-site-verification_8eefbd2fe43a8728b6fd14a393e2aff77b671e41615d2c1c6fc365ec33a4d6d0" etechpt.com.com descriptive text "ca3-7fbfaa573ba248ddb17a618e5b46ca01"
Para encontrar o registro SOA do domínio
Para obter uma lista do registro SOA ( início de autoridade ) de um domínio
host -t soa target-domain
Saída de amostra:
┌──(etechpt.com㉿kali)-[~] └─$ host -t soa etechpt.com.com etechpt.com.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600
Use o comando abaixo para comparar o registros SOA de todos os servidores de nomes autorizados para uma zona específica (a parte específica do namespace DNS).
host -C target-domain
Saída de amostra:
┌──(etechpt.com㉿kali)-[~] └─$ host -C etechpt.com.com 2 ⨯ Nameserver 173.245.58.137: etechpt.com.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600
Para encontrar registros CNAME de domínio
CNAME significa registro de nome canônico. Esse registro DNS é responsável por redirecionar um domínio para outro, o que significa que mapeia o nome de domínio original para um alias.
Para descobrir os registros DNS CNAME do domínio, use o comando abaixo.
host -t cname target-domain
Saída de amostra:
┌──(etechpt.com㉿kali)-[~] └─$ host -t cname etechpt.com.com etechpt.com.com has no CNAME record
Se o nome de domínio de destino tiver algum registro CNAME, ele será exibido após a execução do comando.
Para encontrar informações de TTL de domínio
TTL Significa Tempo para viver. É uma parte do Servidor de Nomes de Domínio. Ele é definido automaticamente por um servidor de nomes autoritativo para cada registro DNS.
Em palavras simples, TTL refere-se a quanto tempo um servidor DNS armazena em cache um registro antes de atualizar os dados. Use o comando abaixo para ver as informações de TTL de um nome de domínio.
host -v -t a target-domain
Saída de amostra:
┌──(root💀kali)-[/home/geekflare] └─# host -v -t a etechpt.com.com 1 ⨯ Trying "etechpt.com.com" ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2479 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;etechpt.com.com. IN A ;; ANSWER SECTION: etechpt.com.com. 30 IN A 104.27.119.115 etechpt.com.com. 30 IN A 104.27.118.115 Received 63 bytes from 192.168.1.1#53 in 60 ms
Conclusão
Espero que você tenha achado este artigo útil para aprender alguns exemplos de comandos de host úteis para consultar detalhes de DNS.
Você também pode estar interessado em aprender sobre ferramentas online gratuitas para verificar os registros DNS de um nome de domínio.