Hier sind Sie richtig, wenn Sie mehr über Reverse-DNS-Lookup und Reverse-IP-Lookup und die verschiedenen Tools zu deren Durchführung erfahren möchten.
DNS-Lookup ist eine wertvolle Informationsquelle, die Unternehmen und Angreifern bei der Erkennung von DNS-Schwachstellen helfen kann.
Die DNSSEC-Protokoll Implementierung ist eine der bekanntesten Methoden zum Schutz vor DNS-Bedrohungen wie DNS-Hijacking und On-Path-Angriffen.
In diesem Artikel geht es um die Durchführung von DNS- und IP-Reverse-Lookups mit einigen Online-Tools für die Sicherheitsforschung.
Fangen wir an.
Was ist Reverse DNS Lookup?
Eine typische DNS Eintrag zeigt einen Domänennamen auf eine IP-Adresse, die einem Computer mitteilt, wohin eine Informationsanfrage im Internet gesendet werden soll. Dies wird als Forward Resolution bezeichnet und hat einen Forward DNS-Eintrag. Dies geschieht jedes Mal, wenn Sie eine Website im Internet aufrufen. Der DNS-Eintrag ist wie ein Telefonbuch für das Internet, in dem wir die Kontakte unter Verwendung des Namens für Handynummern speichern.
Ein umgekehrter DNS-Eintrag ist das genaue Gegenteil eines vorwärts gerichteten DNS-Eintrags. Sie beginnen einfach damit, die IP-Adresse nachzuschlagen, um zu sehen, welche Domäne oder welcher Hostname damit verbunden ist.

Reverse DNS, oft auch als rDNS bezeichnet, wird nicht so häufig verwendet wie herkömmliche DNS-Abfragen. Eine Domäne muss auf eine IP-Adresse verweisen, aber die IP-Adresse braucht keinen Reverse-DNS-Eintrag zu haben. Auch ohne einen rDNS-Eintrag werden Domains geladen.
Reverse DNS-Einträge werden in einem bestimmten PTR-Rekord Typ.
Durchführen einer Rückabwicklung DNS-Abfrage auf eine IP kann einfach durch Ausführen von Befehlen in einem Terminal erfolgen. Unter Windows, Mac und Linux gibt es einen Befehl namens nslookup.
Im folgenden Beispiel sehen Sie, dass ich eine DNS- und Reverse-DNS-Suche auf der Ziel-Website durchgeführt habe.
C:\Users\geekflare>nslookup dnsleaktest.com
Server: reliance.reliance
Address: 2245:211:c34b:a1c1::c458:1041
Non-authoritative answer:
Name: dnsleaktest.com
Address: 23.239.16.110
C:\Users\geekflare>nslookup 23.239.16.110
Server: reliance.reliance
Address: 2245:211:c34b:a1c1::c458:1041
Name: li685-110.members.linode.com
Address: 23.239.16.110
Sie führt eine Suche durch und gibt zunächst an, woher sie die Informationen bezieht. Hier zeigt es die Details über DNS zuerst die Informationen zum Auflöser. Dann wird der Hostname angezeigt, auf den der Reverse-DNS-Eintrag für die angegebene IP verweist.
Was ist Reverse IP Lookup?
Ein Reverse-IP-Lookup sucht nach dem Domänennamen und der IP-Adresse und listet alle Domänen auf, die auf demselben Server gehostet werden. Er findet alle DNS A-Einträge die mit einer bestimmten IP-Adresse verbunden sind. Sie liefert im Wesentlichen eine Liste aller Domänennamen mit derselben IP-Adresse.
Die Frage ist nun, was der Angreifer tun wird, wenn er die Namen anderer Webanwendungen kennt, die auf demselben Server laufen. Schließlich sind sie keine Hacker-Ziele.
Nehmen wir an, Website A ist die Ziel-Webanwendung und die Hacker konnten keine Schwachstellen finden, die sie ausnutzen könnten.
In diesem Fall führt ein Hacker einen Reverse-IP-Lookup durch und stellt fest, dass die Website B ebenfalls auf demselben Server registriert ist. Nehmen wir an, Website B hat Fehler, die leicht auszunutzen sind, und indem sie diese Fehler oder Schwachstellen ausnutzen, können sie Zugriff auf den Server erhalten, der diese Webanwendungen hostet. Infolgedessen hat der Angreifer auch Zugang zu allen Informationen auf Website A.
Diese Websites können zur selben Organisation oder zu verschiedenen Organisationen gehören.
Um einen Dieb zu stoppen, muss man wie ein Dieb denken. Deshalb ist das Wissen über Reverse IP Lookup für Sicherheitsforscher sehr wichtig.
Dies ist der größte Nachteil des gemeinsamen Hostings. Webhosting-Firmen können wesentlich weniger für ihre Dienste verlangen, wenn sie mehrere Websites auf demselben Server hosten. Wenn sich zahlreiche Websites einen großen Server teilen, spricht man von gemeinsames Hosting.
Wir haben eine Liste von DNS- und IP-Reverse-Lookup-Tools zusammengestellt, mit denen Sie eine Suche direkt in Ihrem Browser durchführen können.
Es kann losgehen!
WhoisXML-API
IP/DNS-Tools umkehren von WhoisXML API ermöglichen es den Benutzern, alle Verbindungen zwischen IP-Adressen und Hostnamen zu sehen. Diese Produktlinie stützt sich auf einen marktführenden Bestand an passiven DNS-Daten mit Milliarden von IP- und DNS-Einträgen.

IP/DNS-Tools umkehren von WhoisXML API haben das Vertrauen von Tausenden von Anwendern gewonnen, indem sie DNS-Kontext zu Sicherheitsplattformen hinzufügen, die Erkennung von und Reaktion auf Bedrohungen beschleunigen, Bedrohungsinformationen erweitern und vieles mehr.
Derzeit umfasst die Produktlinie a/an:
- API mit Ausgabeabfragen in den Formaten XML und JSON. Die API ermöglicht die Abfrage von bis zu 10 IPs pro Sekunde und kann problemlos in Splunk- und Postman-Plattformen integriert werden.
- DNS-Datenbank mit Dateien in einem einheitlichen und konsistenten CSV-Format, die je nach Benutzeranforderungen täglich, wöchentlich oder monatlich aktualisiert werden. Download der CSV-Beispiel um die Daten in Ihrer Umgebung zu testen.
- GUI-Lookup-Tool, mit dem Benutzer die Domainnamen, die eine IP-Adresse teilen, in Sekundenschnelle überprüfen und die Ergebnisse im JSON-Format herunterladen können.
Prüfen Sie dies Produktblatt um zu erfahren, wie die IP- und DNS-Daten der WhoisXML-API spezifische Datenanforderungen erfüllen können.
Viewdns
Viewdns ist ein praktischer und hervorragender Webdienst, der sowohl den DNS- als auch den IP-Reverse-Lookup für eine Domäne oder IP-Adresse durchführen kann.

Geben Sie den Namen der gewünschten Website oder die IP-Adresse ein und klicken Sie auf die Schaltfläche "GO", um fortzufahren.
Diese Website bietet auch verschiedene andere Tools wie Reverse whois lookup, Spam-Datenbank Nachschlagen, MAC-Adressensuche, Firewall Test, und viele mehr.
HackerTarget
HackerTarget ist ein weiteres fantastisches Tool zur Überprüfung der Reverse-DNS-Einträge und der Reverse-IP-Suche einer beliebigen Website.
Um die Datensätze der Ziel-Website zu finden, geben Sie den Domänennamen oder die IP-Adresse ein und klicken Sie auf die Schaltfläche "Senden".

Auf dieser Website finden Sie verschiedene Tools zur Sicherung von Systemen, von der Erkennung von Angriffsflächen bis hin zur Identifizierung von Schwachstellen, wie z. B. Web-Scanner und Port-Scanner.
Domänen-Tools
Domaintools ist ein leistungsfähiges Tool, mit dem Sie einen Reverse-IP-Lookup für jede Website durchführen können. Geben Sie den Domänennamen oder die IP-Adresse in das Textfeld ein und klicken Sie auf "Nachschlagen". Sie erhalten schnell die gewünschten Ergebnisse.

Mit diesem Webdienst können Sie auch andere Operationen durchführen, wie Überprüfung des Hostings Historie, whois-Massenabfrage und sogar IP-Überwachung (Verfolgung von Änderungen an registrierten Domänennamen, die mit einer IP-Adresse verbunden sind).
MXtoolbox
Die MXtoolbox ist ein sehr einfach zu bedienendes Tool. Geben Sie eine IP-Adresse in das Eingabefeld ein, um die umgekehrte DNS-Abfrage durchzuführen.

Weitere Funktionen dieses Tools sind die Überprüfung von schwarzen Listen, DMARC (Domain-based Message Authentication, Reporting, and Conformance) und LOC-Lookup.
Verwendung des Crips-Tools unter Linux
Alternativ können Sie die umgekehrte DNS- und IP-Suche unter Linux mit dem Tool Crips durchführen.
Dieses Tool ist unter Linux nicht vorinstalliert. Sie müssen es manuell von deren GitHub installieren Repository.
Crips ist eine Sammlung von Online-IP-Tools zum schnellen Abrufen von Informationen über IP-Adressen und DNS-Einträge.
Zu den Funktionen gehören Whois-Lookup, Traceroute, Reverse DNS Lookup, GeoIP Lookup, Port Scan und Reverse IP Lookup.
Installation und Nutzung
- Öffnen Sie das Terminal.
- Verwenden Sie das folgende Git-Repository zum Klonen in Ihr System.
git clone https://github.com/Manisso/Crips.git
Wechseln Sie in dieses Verzeichnis und führen Sie das Tool mit Python aus.
cd Crips && python Crips.py

Wählen Sie dann die gewünschte Option. Für die Reverse-DNS-Suche geben Sie 4 ein, für die Reverse-IP-Suche geben Sie 7 ein. Sie können auch andere Vorgänge wie Geo-Lookup und Port-Scanning durchführen.
Hier führe ich zum Beispiel einen Reverse-IP-Lookup mit dem Crips-Tool durch.
In wenigen Sekunden wird das Ergebnis nach Eingabe der Ziel-Domain-Adresse angezeigt.
_|_|_| _|
_| _| _|_| _|_|_| _|_|_|
_| _|_| _| _| _| _|_|
_| _| _| _| _| _|_|
_|_|_| _| _| _|_|_| _|_|_|
_|
_|
}--{+} Coded By Manisso {+}--{
}----{+} fb.me/dzmanisso {+}----{
}--{+} Greetz To IcoDz {+}--{
{1}--Whois lookup
{2}--Traceroute
{3}--DNS-Abfrage
{4}--Umgekehrte DNS-Suche
{5}--GeoIP-Suche
{6}--Port-Suche
{7}--Umgekehrte IP-Suche
{0}--INSTALLATION & AKTUALISIERUNG
{99}-Beenden
Crips~# 7
IP oder Domain eingeben : renjith.org
<html>
<head><title>301 Dauerhaft verschoben</title></head>
<body>
<center><h1>301 Dauerhaft verschoben</h1></center>
<hr><center>nginx</center>
</body>
</html>
Datei gespeichert unter:
/home/writer/Crips
Datei : index.html?q=renjith.org
Weiter [J/N] ->
Und schließlich wird die Ausgabe in einer Indexdatei im selben Verzeichnis gespeichert. Wenn Sie diese Datei öffnen, können Sie die Domänennamen finden, die auf demselben Server gehostet werden.
3dcopilot.com
4cares.com
5dockrealty.com.au
7evencos.com
aajtakuttarakhand.com
aajtakuttrakhand.com
aargeesglobal.com
aayanmedicose.com
abhipetrolpump.in
abritenow.com
accnongov.org.in
adelaidesolarandelectrical.com.au
adgnito.com
advanceawamr.com
advertobuzz.in
affirmationonart.co.uk
affluentgs.com
afghanistanhub.com
ainalbeeah.com
albert.today
alhayahparty.org
aliving.ae
altsstore.com
altsstore.in
altwaf.com
americatvmount.com
anchorjo.com
andllo.com
Schlussfolgerung 👇
Ich hoffe, dass Sie diesen Artikel sehr nützlich fanden, um den Unterschied zwischen DNS und IP Reverse Lookup und die verschiedenen Methoden und Tools zu lernen, um sie durchzuführen.
Vielleicht sind Sie auch daran interessiert, mehr zu erfahren über wie man DNS IP findet.