티스토리 뷰
nslookup과 dig에 대해서 간단하게 알아보자.
nslookup은 도메인 서버의 IP주소를 확인하는 프로그램으로, 윈도우 운영체제에도 있는 프로그램이다.
사용법 : 1. nslookup <IP를 알고 싶은 도메인 주소>
2. nslookup를 입력한 후 IP를 알고 싶은 도메인 주소를 입력하는 방법.
dig는 nslookup과 동일하게 도메인의 IP 주소를 확인하는 프로그램이지만 기본적으로 유닉스 계열 운영체제에 탑재 되어 있다.
* 윈도우용 dig를 내려 받아 사용해도 된다. 리눅스는 내장으로 탑재 되어 있으므로 편하다.
사용법 : dig @server domain query-type query-class
[server] - 네임서버의 아이피 또는 도메인을 명시.
[domain] - 도메인을 명시.
[query-type] - ANY, A, MS, SIG, 기타.. 를 명시(명시하지 않을 경우 기본적으로 A레코드를 출력)
[query-type 옵션]
a : 도메인의 아이피 정보(network address)
any : 지정된 도메인의 모두/임의의 정보
mx : mail exchanger 정보
ns : name server 정보
soa : Zone 파일 상단의 authority 레코드
hinfo : host 정보
axft : zone transfer (authority를 갖는 특정 네임서버에 질의)
txt : 임의의 수의 캐릭터 라인 (arbitray number of strings)
[query-class] - query의 network class부분(확인하고자 하는 도메인)
생략하면 in이 default가 됨.(in=internet)
in : 인터넷 클래스 도메인(internet class domain)
any : 모든 클래스 정보(all/any class information)
zone transfer : 해당 도메인의 zone에 대한 복사본을 얻기 위해, primary로부터 zone 데이터베이스를 가져오는 작업을 zone transfer라고 함.
밑의 결과를 보면, 서버의 IP 주소를 조회한 결과도 nslookup과 동일하다. 하지만 nslookup보다는 좀 더 상세한 정보가 포함되어 있다. nslookup과의 차이점은 "@쿼리할 DNS 서버의 IP" 옵션을 명령어를 사용할 때 입력해야 한다.
- Total
- Today
- Yesterday
- 비트코인
- 한글악성코드
- cuckoo-sandbox
- Kimsuky
- vuln
- 악성코드
- CVE-2018-0798
- Servey
- Decoding
- 멋쟁이사자처럼 4기
- infostealer
- MS-Office
- 출처 : Do it 안드로이드 프로그래밍
- Static Analysis Engine
- keylogger
- 위협정보공유
- Bisonal
- Cisco Talos
- CVE-2018-9375
- .wll
- us-cert
- VirusBulletin
- Yara
- malware
- 스피어피싱
- koodous
- 해킹메일
- Flybits
- AMSI
- idapython
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |