Nslookup

Was ist nslookup?

Das Kommandozeilentool nslookup ermöglicht es, die zu einer Domain gehörende IP-Adresse zu ermitteln. Es können auch Reverse-Abfragen gestartet werden, bei denen der Domainname erfragt wird, der zu einer bestimmten IP-Adresse gehört. Der Befehl “nslookup” stammt ursprünglich aus der UNIX-Welt, steht aber auch seit Windows XP auf der Kommandozeile (MS-Eingabeaufforderung, auch CMD-Befehl) sowie unter macOS zur Verfügung. Der Befehl bedeutet “nameserver lookup”, was soviel heißt wie “Schaue beim Namensserver (oder auch DNS-Server) nach”.

Syntax und Funktionen

Wenn ein Administrator beispielsweise auf einem vernetzten Linux-Rechner folgenden Befehl eingibt:

nslookup onlinesolutionsgroup.de,

so erhält er eine Antwort etwa nach folgendem Muster:

Server: 127.0.1.1
Address: 127.0.1.1#53
Non-authoritative answer:
Name: onlinesolutionsgroup.de
Address: 134.119.88.72
.

Auf diese Weise hat der Administrator in Erfahrung gebracht, dass zu der Domain onlinesolutionsgroup.de die IP-Adresse 134.119.88.72 gehört. Auch der umgekehrte Weg ist möglich. Möchte der Admin wissen, zu welcher registrierten Domain die IP-Adresse 145.243.240.20 gehört, so gibt er folgendes Kommando ein: nslookup 204.79.197.219. Als Antwort kommt zurück:

Non-authoritative answer:
20.240.243.145.in-addr.arpa name = bild-energie.de.
20.240.243.145.in-addr.arpa name = 1414.de.

Nslookup sendet ein anfragendes Datenpaket für eine Domain an den voreingestellten DNS-Server. In der Regel ist dies der Domain Name Server des jeweiligen Internetproviders. Man kann nslookup jedoch auch anweisen, die Anfrage an einen bestimmten DNS-Server zu leiten. Mit nslookup onlinesolutionsgroup.de 8.8.8.8 wird die Anfrage gezielt an den DNS-Server von Google gerichtet, welcher unter der IP-Adresse 8.8.8.8 zu erreichen ist.

Um in den so genannten interaktiven Modus zu gelangen, gibt man nur den Befehl nslookup ohne weitere Parameter ein. In der folgenden Zeile erscheint nun das “>”-Zeichen, hinter dem man direkt die gewünschten IP-Adressen oder Domains eingeben kann. Darüber hinaus kann man im interaktiven Modus zusätzliche Optionen aktivieren. So werden mit der Eingabe set q=any bei künftigen Domainabfragen alle zur Verfügung stehenden Dienste und weitere Parameter angezeigt. Bei der Abfrage von “google.com” erscheint dann:

origin = ns1.google.com
mail addr = dns-admin.google.com
serial = 204213405
refresh = 900
retry = 900
expire = 1800
minimum = 60

Moderne Alternative: der Befehl dig

Der Name-Server-Lookup-Befehl stammt aus frühen UNIX-Zeiten. Mittlerweile hat sich in vielen Betriebssystemen das Kommandozeilentool dig etabliert. Auch mit dig können Informationen von DNS-Servern erfragt werden. Der Name ist eine Abkürzung von “domain information groper”, was soviel heißt wie “Grapscher nach Domain-Informationen”. Man kann es aber auch als Wortspiel auffassen: englisch “to dig” – ausgraben.

Dig bietet zwar keinen interaktiven Modus an, hat aber umfassendere Abfragemöglichkeiten implementiert, die nahezu alle möglichen DNS-Informationen enthalten. Somit ist es ein wesentlich flexibleres Tool als nslookup, zumal es auch in Shell-Scripts sinnvoll eingesetzt werden kann. So gibt das Kommando dig onlinesolutionsgroup.de z. B. unter Linux folgende Zeilen zurück:

; <<>> DiG 9.10.3-P4-Ubuntu <<>> onlinesolutionsgroup.de
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50888
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;onlinesolutionsgroup.de. IN A

;; ANSWER SECTION:
onlinesolutionsgroup.de. 3600 IN A 134.119.88.72

;; Query time: 45 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Thu Jul 12 06:05:31 CEST 2018
;; MSG SIZE rcvd: 68

Es ist sofort ersichtlich, dass dig dem Netzwerk-Administrator einiges mehr an Informationen liefert als das betagte nslookup.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte