DNSレコード検索
この3つはほぼ同じ結果が期待出来る
■DNSレコード全て取得
・nslookup, set q=any (set debugでより詳細)
・host -a 検索対象
・dig 検索対象 any
・nslookup, set q=ns
・host -t ns 対象
・dig 対象 ns
■対象ドメインのメールサーバ表示
・nslookup, set q=mx
・host -t mx 対象
・dig 対象 mx
検索する流れ
1.whois等のコマンドで対象を決める
2.対象に関連するサーバを検索したいときに上記コマンド使用
nmapもハッカーの学校で読み始めた
open, close filtered, unfilter の違いがなんとなくわかった
実際にそれぞれの状態をiptables使って確かめられた
snort使って、nmapで使われるフラグも見ることできた
多分wiresharkでも見ることできるんやろな