stealth
написал 18 ноября 2007 года в 23:55 (1069 просмотров)
Ведет себя
неопределенно; открыл 103 темы в форуме, оставил 124 комментария на сайте.
Holla dear friends!
Есть ли такая команда в linux-е которая делает сабж?
Типа http://www.seologs.com/ip-domains.html
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
ecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.
нет, стандартной такой утилиты нет.
дело в том, что reverse-lookup производится по специальный зоне, то есть ip-адрес xx.yy.zz.ww опрашивается запись ww в зоне zz.yy.xx.in-addr.arpa.
как таковая эта зона ничем не отличается от других обычных DNS зон, разве что там преимущественно используются PTR записи вместо A/AAAA.
что делается тем сайтом — тайна know-how.
у меня есть пара идей, как такое реализовать, но без прямого доступа к базе регистрара это мне мало представляется возможным.
Есть на это дело куча средств. Пример: команда host. Умеет делать — все!
Команда является частью bind. В gentoo — входит в пакет net-dns/bind-tools. В других дистрибутивах — google.com.
Так же — есть nslookup (в gentoo — тот же net-dns/bind-tools):
+ Как правильно было сказано — reverse lookup — осуществляется по зоне обратного преобразования. Для IP A.B.C.D резолвятся записи D.C.B.A.in-addr.arpa.
Записи этой зоны (обратного преобразования) выглядят так:
То есть — обратное преобразование — это записи типа PTR класса IN (IN = internet, всегда для доменов internet)). Вот еще вариант:
Dmitry.Stolyarov, в качестве примера, посмотри, что тебе выдаст тот сайт по запросу «microsoft.com», и сравни этот вывод с тем, что даёт утилита 'host’.