<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>dns &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/dns/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Wed, 06 Mar 2024 04:12:29 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>dns &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Handhabung nslookup</title>
		<link>https://www.systemtechnics.de/handhabung-nslookup/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 06 Mar 2024 04:10:04 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Batch/Powershell]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[ipv4]]></category>
		<category><![CDATA[mailserver]]></category>
		<category><![CDATA[mx]]></category>
		<category><![CDATA[nslookup]]></category>
		<category><![CDATA[ptr]]></category>
		<category><![CDATA[soa]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3775</guid>

					<description><![CDATA[Das Tool nslookup ist so gut wie auf allen Systemen verfügbar. Mit nslookup kann kann man Domain Name Server (DNS) [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Das Tool nslookup ist so gut wie auf allen Systemen verfügbar. Mit nslookup kann kann man Domain Name Server (DNS) nach Werten/Einstellungen zu einer Domain abfragen.<br />Hier mal ein kleiner Einstieg zur Handhabung.</p>
<p>&nbsp;</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">nslookup</pre>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="725" src="https://www.systemtechnics.de/wp-content/uploads/nslookup-1-1024x725.png" alt="" class="wp-image-3776" srcset="https://www.systemtechnics.de/wp-content/uploads/nslookup-1-1024x725.png 1024w, https://www.systemtechnics.de/wp-content/uploads/nslookup-1-300x212.png 300w, https://www.systemtechnics.de/wp-content/uploads/nslookup-1-768x544.png 768w, https://www.systemtechnics.de/wp-content/uploads/nslookup-1.png 1364w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Startet eine interaktive Session. Es sind nun weitere Befehle möglich, siehe Tabelle unten.</p>
<p>Mit <strong><em>server</em></strong> stellen wir erst mal fest, welche Nameserver das Tool verwendet. Sind in den Netzwerkeinstellungen mehrere DNS Server vorhanden, so werden auch mehrere ausgegeben.</p>
<p>Mit <em><strong>server [IPADRESSE]</strong></em>, hier im Beispiel <em><strong>server 8.8.8.8</strong></em> wird der google DNS Server zur Abfrage eingestellt.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="725" src="https://www.systemtechnics.de/wp-content/uploads/nslookup-2-1024x725.png" alt="" class="wp-image-3777" srcset="https://www.systemtechnics.de/wp-content/uploads/nslookup-2-1024x725.png 1024w, https://www.systemtechnics.de/wp-content/uploads/nslookup-2-300x212.png 300w, https://www.systemtechnics.de/wp-content/uploads/nslookup-2-768x544.png 768w, https://www.systemtechnics.de/wp-content/uploads/nslookup-2.png 1364w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Gibt man nun einen Domain-Namen ein, dann wird die IP Adresse zur Domain ausgegeben. Möchte man z.B. die IPV6 Adresse ermitteln, so muss man zuvor den Abfragetyp <em><strong>set </strong><strong>t</strong><strong>ype=aaaa</strong></em> einstellen</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="725" src="https://www.systemtechnics.de/wp-content/uploads/nslookup-3-1024x725.png" alt="" class="wp-image-3778" srcset="https://www.systemtechnics.de/wp-content/uploads/nslookup-3-1024x725.png 1024w, https://www.systemtechnics.de/wp-content/uploads/nslookup-3-300x212.png 300w, https://www.systemtechnics.de/wp-content/uploads/nslookup-3-768x544.png 768w, https://www.systemtechnics.de/wp-content/uploads/nslookup-3.png 1364w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Weitere Abfragetypen kann man folgender Tabelle entnehmen:</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th>set Parameter</th><th><strong>Abfragetyp</strong></th></tr></thead><tbody><tr><td>set type=a</td><td>IPv4-Adresse</td></tr><tr><td>set type=aaaa</td><td>IPv6-Adresse</td></tr><tr><td>set type=mx</td><td>Domain-Name(n) Mailserver (Mail Exchanger)</td></tr><tr><td>set type=ns</td><td>Domain-Name Nameserver</td></tr><tr><td>set type=ptr</td><td>„Pointer“-Eintrag (zeigt Host-Name(n) zu einer IP-Adresse)</td></tr><tr><td>set type=soa</td><td>„Start of Authority“-Eintrag (Angaben zur Verwaltung der DNS-Zone)</td></tr></tbody></table><figcaption class="wp-element-caption">nslookup Abfragetypen</figcaption></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Merker: acme.sh</title>
		<link>https://www.systemtechnics.de/merker-acme-sh/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 31 Dec 2021 12:48:04 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[acme]]></category>
		<category><![CDATA[acme.sh]]></category>
		<category><![CDATA[challenge]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[letsencrypt]]></category>
		<category><![CDATA[zerossl]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3148</guid>

					<description><![CDATA[Um Zertifikate für Dienste zu erstellen, die keinen Webserver mitbringen, kann man auch wie folgt erstellen. Dazu ist es nötig, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Um Zertifikate für Dienste zu erstellen, die keinen Webserver mitbringen, kann man auch wie folgt erstellen. Dazu ist es nötig, dass der Domainprovider bzw. DNS Anbieter eine Schnittstelle für die DNS-Challenge mitbringt. INWX tut dies :-)</p>
<p>Die unterstützten Provider kann man auf Github nachlesen: <a href="https://github.com/acmesh-official/acme.sh/tree/master/dnsapi" target="_blank" rel="noopener">https://github.com/acmesh-official/acme.sh/tree/master/dnsapi</a></p>



<p>Erstellen kann man dann ein Zertifikat wie folgt:<br />(Pfade sollten natürlich vorhanden sein)</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">acme.sh \
  --issue \
  --cert-home /Users/knut/Downloads/SSL \
  --dns dns_inwx \
  -d amsel.systemtechnics.de \
  -d drossel.systemtechnics.de</pre>



<p>Erneuern mit folgendem Befehl:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">acme.sh \
  --renew \
  --cert-home /Users/knut/Downloads/SSL \
  --dns dns_inwx \
  -d amsel.systemtechnics.de \
  -d drossel.systemtechnics.de</pre>



<p>Alle bestehenden Zertifikate (die unter <em>/Users/knut/Downloads/SSL</em> existieren ) erneuern:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">acme.sh \
  --renew-all \
  --cert-home /Users/knut/Downloads/SSL \
  --dns dns_inwx </pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>open DNS resolver</title>
		<link>https://www.systemtechnics.de/open-dns-resolver/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Thu, 26 Aug 2021 09:31:03 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[check]]></category>
		<category><![CDATA[dig]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[dos]]></category>
		<category><![CDATA[resolver]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3067</guid>

					<description><![CDATA[Durch schlecht konfigurierte Router/Firewalls ist es unter Umständen möglich, so genannte &#8222;DNS Amplification Attack&#8220; durchzuführen. Dabei werden lokale DNS Server [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Durch schlecht konfigurierte Router/Firewalls ist es unter Umständen möglich, so genannte &#8222;DNS Amplification Attack&#8220; durchzuführen. Dabei werden lokale DNS Server dazu verwendet einen  Denial-of-Service-Angriff (DOS) durchzuführen. (Genauer zum nachlesen <a href="https://de.wikipedia.org/wiki/DNS_Amplification_Attack" target="_blank" rel="noopener">KLICK</a>)</p>
<p>Ob die eigene IP Adresse für solche Attacken &#8222;empfänglich&#8220; ist, kann man unter Linux/OSX einfach mit dem Befehl DIG prüfen.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">dig +short resolver.systemtechnics.de TXT @www.xxx.yyy.zzz</pre>



<p>Die IP Adresse www.xxx.yyy.zzz ist natürlich durch die zu prüfende (eigene) IP-Adresse zu ersetzen. Ist ein offener DNS Vorhanden, dann wird der Text &#8222;open resolver detected&#8220; ausgegeben. Wenn die Firewall korrekt arbeitet, dann erscheint eine Fehlermeldung (Siehe Bild)</p>



<figure class="wp-block-image size-full is-style-default"><img loading="lazy" decoding="async" width="865" height="497" src="https://www.systemtechnics.de/wp-content/uploads/openDNSResolver.png" alt="" class="wp-image-3068" srcset="https://www.systemtechnics.de/wp-content/uploads/openDNSResolver.png 865w, https://www.systemtechnics.de/wp-content/uploads/openDNSResolver-300x172.png 300w, https://www.systemtechnics.de/wp-content/uploads/openDNSResolver-768x441.png 768w" sizes="auto, (max-width: 865px) 100vw, 865px" /></figure>



<p>Man kann natürlich auch Web-Dienste, wie etwa <a href="https://openresolver.com/" target="_blank" rel="noopener">https://openresolver.com/</a> verwenden, um dies zu prüfen.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DNS &#8211; Überblick einer Domain verschaffen</title>
		<link>https://www.systemtechnics.de/dns-ueberblick-einer-domain-verschaffen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Thu, 14 Feb 2019 02:14:39 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[Domain]]></category>
		<category><![CDATA[host]]></category>
		<category><![CDATA[ip]]></category>
		<category><![CDATA[netblock]]></category>
		<category><![CDATA[netzblock]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2752</guid>

					<description><![CDATA[Mit der Tool Website DNSDumpster.com kann man sich sehr schnell einen Überblick über eine Domain verschaffen.]]></description>
										<content:encoded><![CDATA[
<p>Mit der Tool Website <a rel="noreferrer noopener" aria-label="DNSDumpster.com (öffnet in neuem Tab)" href="https://DNSDumpster.com" target="_blank">DNSDumpster.com</a> kann man sich sehr schnell einen Überblick über eine Domain verschaffen. Mit der Eingabe einer Domain bekommt man die dort verwendeten DNS Server, dessen Standorte, Netzblock Eigentümer und einige Einträge die zuvor ermittelt und &#8222;gecached&#8220; wurden.</p>



<p>Zum Schluss wird dies noch grafisch übersichtlich dargestellt. Einfach mal ausprobieren.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="768" src="https://www.systemtechnics.de/wp-content/uploads/dnsdumpster-1024x768.png" alt="" class="wp-image-2753" srcset="https://www.systemtechnics.de/wp-content/uploads/dnsdumpster-1024x768.png 1024w, https://www.systemtechnics.de/wp-content/uploads/dnsdumpster-300x225.png 300w, https://www.systemtechnics.de/wp-content/uploads/dnsdumpster-768x576.png 768w, https://www.systemtechnics.de/wp-content/uploads/dnsdumpster.png 1600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Reverse Namen zur Domain ermitteln</title>
		<link>https://www.systemtechnics.de/reverse-namen-zur-domain-ermitteln/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 14 May 2017 04:46:57 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[dig]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[reverse]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2223</guid>

					<description><![CDATA[Manchmal möchte ich auf die schnelle wissen auf welchem Server eine bestimmte Kundendomain Liegt. Am einfachsten geht dies für mich, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Manchmal möchte ich auf die schnelle wissen auf welchem Server eine bestimmte Kundendomain Liegt. Am einfachsten geht dies für mich, indem ich den Reversnamen der Domain-IP mir ausgeben lasse.</p>



<span id="more-2223"></span>



<p>Dazu habe ich mir ein kleines Bash-Script geschrieben um es mir ein wenig komfortabler zu machen.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">#!/bin/bash
# Autor: Knut Herter
# Web  : www.systemtechnics.de
# Date : 10.6.2018
# 
# reverse.sh prints reverse IP Information about an Domain
#

if [ $# -lt 1 ]; then
    echo 
    echo "$0 [Hostname 1] [Hostname 2]"
    echo 
    exit 1
fi

convertIP()
{
 set `IFS=".";echo $1`
 echo $4.$3.$2.$1
}


for ((i=1; i=$#; i++)); 
do 

	HIP="" &amp; MX="" &amp; MXIP="" &amp; IP_ARPA="" &amp; ASN="" &amp; RIP="" &amp; HIO="" &amp; IPO="" &amp; IPL=""

	HIP=`dig @8.8.8.8 +nocmd +nocomments +noauthority +noadditional +nostats +short $1|sed 's/^ //'`
	MX=`dig mx $1 |grep MX |grep -v "\;" | awk -F" " '{print $6}'| sed 's/.$//'`
	if [ "$MX" != "" ]
	then
		MXIP=`dig @8.8.8.8 +nocmd +nocomments +noauthority +noadditional +nostats +short $MX|sed 's/^ //'`
	else
		MXIP="0.0.0.0"
		MX="No MX"
	fi
	if [ "$HIP" != "" ]
	then
		IP_ARPA=`convertIP $HIP`
		ASN=$( dig $IP_ARPA.origin.asn.cymru.com TXT +short | awk -F" " '{ print $1 }' |sed 's/\"//g' )
   		RIP=`dig @8.8.8.8 +noall +answer -x $HIP |awk -F"PTR" '{print $2}'|awk -F" " '{print $1}'`
   		HIO=$(curl -s https://ipvigilante.com/$HIP )
   		IPO=$( echo $HIO |jq '.data.city_name')
   		IPL=$( echo $HIO |jq '.data.country_name')
   		printf "\nHostname\t: %s\nIP\t\t: %s \nASN\t\t: AS%s ( https://bgp.he.net/AS%s )\nReverse-Name\t: %s\nMail-Exchange\t: %s (%s)\nOrt\t\t: %s\nLand\t\t: %s" "$1" "$HIP" "$ASN" "$ASN" "$RIP" "$MX" "$MXIP" "$IPO" "$IPL"
	fi
	shift

done;
printf " \n"</pre>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="/wp-content/uploads/reverse2.png" alt=""/></figure></div>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="/wp-content/uploads/reverse-names.png" alt=""/></figure></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
