EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

Bohrer - Online in der Cloud

Führen Sie den Drill im kostenlosen OnWorks-Hosting-Anbieter über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist die Befehlsübung, die im kostenlosen OnWorks-Hosting-Provider mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


Drill - Holen (Debuggen) von Informationen aus DNS(SEC)

ZUSAMMENFASSUNG


bohren [ OPTIONAL ] Name [ @Server ] [ tippe ] [ Klasse ]

BESCHREIBUNG


bohren ist ein Tool, das entwickelt wurde, um alle Arten von Informationen aus dem DNS zu erhalten. es ist
speziell für die Verwendung mit DNSSEC entwickelt.

Der Name bohren ist ein Wortspiel graben. Mit bohren du solltest noch mehr informationen bekommen
als mit graben.

Wenn keine Argumente angegeben werden, ist die Klasse standardmäßig 'IN' und der Typ 'A'. Der/die angegebene(n) Server
in / Etc / resolv.conf werden verwendet, um abzufragen.

Name Fragen Sie nach diesem Namen.

@Server An Abfrage an diesen Server senden. Wenn nicht angegeben, verwenden Sie die Nameserver von
/ Etc / resolv.conf.

tippe Fragen Sie nach diesem RR-Typ. Wenn in der Befehlszeile kein Typ angegeben wird, wird standardmäßig 'A' verwendet.
Außer beim Reverse-Lookup, wenn es standardmäßig auf 'PTR' eingestellt ist.

Klasse Verwenden Sie diese Klasse beim Abfragen.

Ihr Muster ANWENDUNG


bohren mx miek.nl Zeigen Sie die MX-Einträge der Domain miek.nl an

bohren -S jelte.nlnetlabs.nl
Verfolgen Sie alle Signaturen in der Domäne jelte.nlnetlab.nl. Diese Option ist nur verfügbar
wenn ldns mit openssl-support kompiliert wurde.

bohren -TD www.example.com
Führen Sie einen DNSSEC (-D) Trace (-T) von den Rootservern bis hinunter zu www.example.com durch. Dies
Option funktioniert nur, wenn ldns mit openssl-Unterstützung kompiliert wurde.

bohren -s DNSkey jelte.nlnetlabs.nl
Zeigen Sie die DNSKEY-Einträge für jelte.nlnetlabs.nl an. Für jeden gefundenen DNSKEY-Eintrag auch
Drucken Sie den DS-Datensatz aus.

OPTIONAL


-D Aktivieren Sie DNSSEC in der Abfrage. Bei der Abfrage von DNSSEC-Typen (DNSKEY, RRSIG, DS und
NSEC) das ist nicht automatisch aktiviert.

-T Spur Name von der Wurzel abwärts. Bei Verwendung dieser Option wird der @server und der Typ
Argumente werden nicht verwendet.

-S Verfolgen Sie die Signatur(en) von 'name' zu einem bekannten Schlüssel oder so weit oben im Baum wie
möglich.

-I IPv4 or IPv6 Adresse
Quelladresse, von der abgefragt werden soll. Die Quelladresse muss auf einer Schnittstelle vorhanden sein
des Hosts, der den Drill ausführt.

-V Grad des
Seien Sie ausführlicher. Setzen Sie Level auf 5, um die tatsächlich gesendete Abfrage anzuzeigen.

-Q Ruhemodus, dies überschreibt -V.

-f Datei
Lesen Sie die Abfrage aus einer Datei. Die Abfrage muss mit -w gedumpt werden.

-i Datei
Lesen Sie die Antwort aus der Datei statt aus dem Netzwerk. Dies hilft beim Debuggen und
kann verwendet werden, um zu überprüfen, ob eine Abfrage auf der Festplatte gültig ist. Wenn die Datei Binärdaten enthält
es wird angenommen, dass es sich um eine Abfrage in Netzwerkreihenfolge handelt.

-w Datei
Schreiben Sie ein Antwortpaket in eine Datei.

-q Datei
Schreiben Sie das Abfragepaket in eine Datei.

-v Bohrerversion anzeigen.

-h Zeigen Sie eine kurze Hilfenachricht an.

QUERY OPTIONAL
-4 Bleiben Sie auf ip4. Senden Sie Anfragen nur an IP4-fähige Nameserver.

-6 Bleiben Sie auf ip6. Senden Sie Anfragen nur an IP6-fähige Nameserver.

-a Verwenden Sie den Fallback-Mechanismus der Resolver-Struktur, wenn die Antwort abgeschnitten wird (TC=1).
Wenn ein abgeschnittenes Paket empfangen wird und diese Option aktiviert ist, sendet Drill zuerst ein
neue Abfrage mit EDNS0-Puffergröße 4096.

Wenn die EDNS0-Puffergröße bereits auf 512+ Bytes eingestellt war, oder die obige Wiederholung ebenfalls
zu einer abgeschnittenen Antwort führt, fällt die Resolver-Struktur auf TCP zurück.

-b Größe
Verwenden Sie Größe als Puffergröße im EDNS0-Pseudo-RR.

-c Datei
Datei statt verwenden / Etc / resolv.conf für die Nameserver-Konfiguration.

-d Domain
Beginnen Sie beim Tracing (-T) von dieser Domäne anstelle von der Wurzel.

-t Verwenden Sie TCP/IP, wenn Sie einen Server abfragen

-k Schlüsseldatei
Verwenden Sie diese Datei, um einen (vertrauenswürdigen) Schlüssel auszulesen. Wenn diese Option gegeben ist bohren versucht
um die aktuelle Antwort mit dieser Taste zu bestätigen. Es wird nicht nachgejagt. Wann bohren is
Bei einem sicheren Trace wird dieser Schlüssel als Vertrauensanker verwendet. Kann einen DNSKEY enthalten
oder ein DS-Record.

Alternativ, wenn DNSSEC die Ablaufverfolgung aktiviert (-TD) oder Unterschriftenverfolgung (-S), wenn -k
nicht angegeben ist und ein Standard-Vertrauensanker (/etc/unbound/root.key) vorhanden ist und
einen gültigen DNSKEY- oder DS-Eintrag enthält, wird er als Vertrauensanker verwendet.

-o mnemotechnik
Verwenden Sie diese Option, um bestimmte Header-Bits zu setzen oder zu deaktivieren. Mit dem Bit wird ein Bit gesetzt
Gedächtnisstütze in GROSSBUCHSTABEN. Ein Bit wird nicht gesetzt, wenn die Mnemonik eingegeben wird
Kleinbuchstaben. Die folgenden Mnemoniken werden verstanden von bohren:

QR, qr: setzen, deaktivieren QuRy (Standard: ein)
AA, aa: gesetzt, nicht gesetzt Autoritative Antwort (Standard: aus)
TC, tc: gesetzt, nicht gesetzt TrunCated (Standard: aus)
RD, rd: gesetzt, nicht gesetzt Rekursion erwünscht (Standard: ein)
CD, cd: set, unset Checking Disabled (Standard: off)
RA, ra: gesetzt, nicht gesetzt Rekursion verfügbar (Standard: aus)
AD, Anzeige: gesetzt, deaktiviert Authentifizierte Daten (Standard: aus)

So: -o CD, aktiviert Checking Disabled, was den Cache anweist, dies nicht zu tun
Bestätigen Sie die Antworten, die es gibt.

-p port
Verwenden Sie diesen Port anstelle des Standardwerts 53.

-r Datei
Verwenden Sie beim Tracing (-T) die Datei als Hinweisdatei für den Root-Server.

-s Wenn Sie auf einen DNSKEY stoßen, drucken Sie auch den entsprechenden DS aus.

-u Verwenden Sie UDP, wenn Sie einen Server abfragen. Dies ist die Standardeinstellung.

-w Datei
schreibe die Antwort in eine Datei. Die Datei enthält einen hexadezimalen Dump der Abfrage.
Dies kann in Verbindung mit -f verwendet werden.

-x Führen Sie eine umgekehrte Schleife durch. Das Argument Typ wird nicht verwendet, es ist auf PTR voreingestellt.

-y
Geben Sie den benannten base64-tsig-Schlüssel und optional einen Algorithmus an (standardmäßig hmac-md5.sig-
alg.reg.int)

-z die Nameserver-Liste nicht randomisieren, bevor Abfragen gesendet werden.

EXIT STATUS


Der Exit-Status ist 0, wenn die nachgeschlagene Antwort sicher und vertrauenswürdig oder unsicher ist. Der Ausgang
Status ist nicht 0, wenn die nachgeschlagene Antwort nicht vertrauenswürdig oder falsch ist oder ein Fehler aufgetreten ist, während
die Suche durchführen.

Verwenden Sie Drill online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad