網絡基礎知識:WHOIS協議之獲取WHOIS伺服器

2021-02-13 計算機與網絡安全

一次性付費進群,長期免費索取教程,沒有付費教程。

進微信群回復公眾號:微信群;QQ群:460500587

 教程列表 見微信公眾號底部菜單 |  本文底部有推薦書籍 

微信公眾號:計算機與網絡安全

ID:Computer-network

WHOIS伺服器通常由域名註冊商和分銷商搭建。在域名註冊的時候,註冊人通常將信息提交給域名註冊商或其分銷商。因此,用戶可以從域名註冊商和分銷商的WHOIS伺服器獲取域名的相關註冊信息。

1、常用WHOIS伺服器

由於註冊申請的域名、IP位址用途及作用和種類不同,使用的WHOIS伺服器也不同。常用的Internet管理機構的WHOIS伺服器如表1所示。

表1  常用的WHOIS伺服器

2、獲取WHOIS服務

部分網際網路機構只提供域名代理公司信息,不提供域名註冊人信息。所以,用戶需要到註冊代理公司搭建的WHOIS伺服器進行查詢。這時需要查詢域名所屬的代理公司WHOIS伺服器。netwox工具提供了編號197的模塊,可以獲取域名的基本註冊信息,並猜測其WHOIS伺服器。

獲取域名kali.org的WHOIS信息,並猜測代理服務商的WHOIS伺服器。執行命令如下:

root@daxueba:~# netwox 197 -q kali.org

輸出信息如下:

Using org.whois-servers.net server.

You may have to refine your query using another server (tool 196).

Domain Name: KALI.ORG  #請求的域名,這裡為kali.org

Registry Domain ID: D88587735-LROR        #域名ID

Registrar WHOIS Server: whois.no-ip.com    #猜測的WHOIS服務

Registrar URL: http://www.noip.com/whois  #註冊的URL

Updated Date: 2016-01-02T10:17:21Z          #更新時間

Creation Date: 2002-07-20T20:54:27Z           #創建時間

Registry Expiry Date: 2025-07-20T20:54:27Z  #到期時間

Registrar Registration Expiration Date:

Registrar: Vitalwerks Internet Solutions, LLC DBA No-IP  #註冊商

Registrar IANA ID: 1327   #IANA ID號

Registrar Abuse Contact Email: abuse@no-ip.com  #註冊使用的郵件地址

Registrar Abuse Contact Phone: +775.8531883 #註冊使用的電話號碼

Reseller:  #註冊人

Domain Status: clientTransferProhibited https://icann.org/epp#client

TransferProhibited

Registrant Organization:    #註冊人的組織

Registrant State/Province: NV     #註冊人所在的州/省

Registrant Country: US                #註冊人所在國家

Name Server: NS3.NO-IP.COM    #名稱伺服器(DNS)

Name Server: NS2.NO-IP.COM

Name Server: NS1.NO-IP.COM

Name Server: NS4.NO-IP.COM

Name Server: NS5.NO-IP.COM

DNSSEC: unsigned

URL of the ICANN Whois Inaccuracy Complaint Form https://www.icann.org/wicf/)

>>> Last update of WHOIS database: 2018-11-28T10:01:09Z <<<

以上輸出信息顯示了域名kali.org的基本WHOIS信息。例如,註冊商為Vitalwerks Internet Solutions,LLC DBA No-IP,註冊使用的郵件地址為abuse@no-ip.com等。但是這些信息只是部分WHOIS信息。輸出信息的加粗部分表示,猜測WHOIS服務為whois.no-ip.com。表示從該WHOIS伺服器上可以獲取到更詳細的WHOIS信息。

微信公眾號:計算機與網絡安全

ID:Computer-network

【推薦書籍】

相關焦點

  • whois-ip 實操分享
    另外,雖然whois使用的非常少,但是依然有相應的協議和規範(RFC3912),所以,即使在不同的平臺上進行查詢,命令格式、查詢結果的格式也都是類似的。如果未指定,就使用默認的whois.ripe.net-p whois協議有自己的埠,如果使用自建的whois鏡像,可能需要指定埠query 查詢語句有很多種,雖然使用同一套程序,但是不同的資料庫,可能會支持不同的功能,如果不知道具體使用什麼樣的查詢語句,可以直接使用下面的命令行來獲取幫助信息whois -h whois.apinc.net --help
  • [Python 爬蟲]獲取頂級域名及對應的 WHOIS Server 及 whois-servers.txt 下載
    使用 Python 爬蟲獲取頂級域名及對應的 WHOIS Server 並保存可用於 WhoisCL.exe 的文件 whois-servers.txt
  • whois查詢----域名註冊查詢
    一、什麼是whoiswhois(讀作「Who is」,非縮寫)是一個用來查詢域名是否已經被註冊,以及註冊域名的詳細信息的資料庫(如域名所有人
  • 看我如何收集全網IP的whois信息
    config.cnf這裡的內容是不同的A段所屬的whois伺服器,截取部分如圖:圖中紅色標註的地方有個IP段,獲取其末尾IP然後加一,成為下一輪的whois參數,依次類推,就可以獲取到全網的whois信息,由於不同的whois伺服器返回的結果格式不盡相同
  • 【工具】whois查詢網站匯總
    一、中國網際網路信息中心whois查詢官網地址:http://www.cnnic.net.cn/二、站長之家whois查詢官網地址:http://whois.chinaz.com/三、站長工具whois查詢官網地址:http://tool.chinaz.com/ipwhois/
  • 每日一課 | Python Whois客戶端示例
    import sysimport socket s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)s.connect(("whois.arin.net", 43))
  • 【開源工具】幾個好用的whois查詢網站
    點擊藍字關注我們1、站長之家雲沙箱      https://s.threatbook.cn/3、阿里查詢     https://whois.aliyun.com/4、愛站網               https://whois.aizhan.com
  • 滲透測試之域名收集
    IP位址 whois:查詢域名的IP以及所有者等信息的傳輸協議。或者說,whois就是一個用來查詢域名是否已經被註冊,以及註冊域名的詳細信息的資料庫(如域名所有人、域名註冊商以及聯繫電話等)不同域名後綴的whois信息需要到不同的whois資料庫查詢。
  • 信息情報的搜集之道
    信息搜集的分類1、主動式信息搜集(可獲取到的信息較多,但易被目標發現)2、通過直接發起與被測目標網絡之間的互動來獲取相關信息,如通過Nmap掃描目標系統。3、被動式信息搜集(搜集到的信息較少,但不易被發現)4、通過第三方服務來獲取目標網絡相關信息。
  • APNIC Whois資料庫信息洩露!問題出在哪?
    更多全球網絡安全資訊盡在E安全官網www.easyaq.comE安全10月25日訊 亞太網際網路信息中心(Asia-Pacific
  • 四個 Linux 上的網絡信息嗅探工具 | Linux 中國
    在計算機網絡中,數據是暴露的,因為數據包傳輸是無法隱藏的,所以讓我們來使用 whois、dig、nmcli 和 nmap 這四個工具來嗅探網絡吧。請注意,不要在不屬於自己的網絡上運行 nmap ,因為這有可能會被其他人認為惡意攻擊。
  • 最新kali之dnsenum
    操作:獲取主機的地址(A記錄)。獲取域名伺服器(線程)。獲取MX記錄(線程)。在域名伺服器(線程)上執行AXFR查詢。通過Google抓取(Google查詢=「 allinurl:-wwwsite:domain」)獲取額外的名稱和子域。
  • 滲透測試之信息搜集
    附上一些常用的google語法 intext:把網頁中的正文內容中的某個字符作為搜索的條件 intitle:把網頁標題中的某個字符作為搜索的條件 filetype:指定一個格式類型的文件作為搜索對象 inurl:搜索包含指定字符的URL site:在指定的站點搜索相關內容fofa是白帽匯推出的一款網絡空間搜尋引擎,確實好用,可以很方便的進行資產收集並通過高級語法篩選
  • 網絡基礎知識:DHCP協議之獲取IP位址
    netwox工具提供了編號為171的模塊,它可以充當DHCP客戶端向DHCP伺服器請求IP位址。模擬DHCP客戶端從DHCP伺服器獲取IP位址。執行命令如下:root@daxueba:~# netwox 171執行命令後將完成獲取IP位址的整個過程,並輸出每個過程相關的信息。為了方便介紹,下面將信息進行拆分,然後分別介紹。
  • 科普 | 了解網絡廣告作弊,先須深度了解IP位址那些事(上篇)
    同盾科技在IP畫像研發過程中,我們接觸了國內外很多出色的IP位址數據服務商,也經過諸多的測試與調研,最終我們選擇了最優的平臺,作為我們的基礎數據供應商,在這些數據的基礎上,產生出了更加豐富的信息,最終投入到各個風控場景中進行使用。