Как использовать команду whois в Linux

Поиск в Whois расскажет вам много информации о том, кто владеет интернет-доменом. В Linux вы можете запустить поиск whois из командной строки. Мы проведем вас через это.

Система Whois

Система whois представляет собой список записей, которые содержат сведения как о владельцах доменов, так и о владельцах. Интернет-корпорация по присвоению имен и номеров  (ICANN) регулирует регистрацию доменного имени и право собственности, но список записей проводится многими компаниями, известными как реестры.

Любой может запросить список записей. Когда вы это сделаете, один из реестров обработает ваш запрос и отправит вам данные из соответствующей записи whois.

Прежде чем идти дальше, важно, чтобы вы ознакомились со следующими терминами:

  • Реестр: компания, которая управляет списком, содержащим набор доменных имен (их много).
  • Регистрант: законный владелец домена; это зарегистрировано для этого человека.
  • Регистратор. Регистрант использует регистратора для своей регистрации.

Запись Whois содержит всю контактную информацию, связанную с лицом, компанией или другим лицом, зарегистрировавшим доменное имя. Некоторые регистрации содержат больше информации, чем другие, а некоторые реестры возвращают различное количество информации.

Типичная запись whois будет содержать следующую информацию:

  • The name and contact information of the registrant: владелец домена.
  • The name and contact information of the registrar: организация, которая зарегистрировала доменное имя.
  • The registration date: дата регистрации домена.
  • When the information was last updated: дата последнего обновления информации о домене.
  • The expiration date: дата освобождения домена.

Вы можете делать запросы whois в Интернете, но с помощью whoisкоманды Linux вы можете выполнять поиск прямо из командной строки. Это полезно, если вам нужно выполнить поиск с компьютера без графического интерфейса пользователя или если вы хотите сделать это из сценария оболочки.

Установка Whois

Команда whoisуже была установлена ​​в Ubuntu 20.04. Если вам нужно установить его в вашей версии Ubuntu, вы можете сделать это с помощью следующей команды:

sudo apt-get install whois

На Fedora используйте команду ниже:

sudo dnf install whois

И, наконец, на Манджаро введите следующее:

sudo pacman -Syu whois

Использование whois с доменным именем

Вы можете использовать whoisкоманду с доменными именами или  Internet Protocol (IP) адреса. Для каждого из них возвращается немного другой набор информации.

Мы будем использовать доменное имя для нашего первого примера:

whois cnn.com

Ответ из реестра whois начинается со сводки, а затем повторяется с добавлением дополнительной информации. Ниже приведен пример с удаленными заявлениями о товарных знаках и условиями использования:

Domain Name: CNN.COM

Registry Domain ID: 3269879_DOMAIN_COM-VRSN

Registrar WHOIS Server: whois.corporatedomains.com

Registrar URL: http://www.cscglobal.com/global/web/csc/digital-brand-services.html

Updated Date: 2018-04-10T16:43:38Z

Creation Date: 1993-09-22T04:00:00Z

Registry Expiry Date: 2026-09-21T04:00:00Z

Registrar: CSC Corporate Domains, Inc.

Registrar IANA ID: 299

Registrar Abuse Contact Email: domainabuse@cscglobal.com

Registrar Abuse Contact Phone: 8887802723

Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited

Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited

Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited

Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited

Name Server: NS-1086.AWSDNS-07.ORG

Name Server: NS-1630.AWSDNS-11.CO.UK

Name Server: NS-47.AWSDNS-05.COM

Name Server: NS-576.AWSDNS-08.NET

DNSSEC: unsigned

Это достаточно понятно. Мы видим различные сведения о регистраторе и реестре, в том числе контактные данные, даты регистрации и т. Д. В списке есть несколько записей, которые вы можете не распознать.

Управление по присвоению номеров в Интернете (IANA) контролирует и координирует такие вещи, как зоны системы доменных имен верхнего уровня, системы адресации по протоколу IP и список реестров. Этот реестр имеет номер 299, который указан в списке как «IANA ID: 299.»

Строки «Статус домена» показывают состояние, в котором находится домен, и он может быть в нескольких одновременно. Состояния определены в расширяемом протоколе обеспечения. Некоторые из них встречаются редко, а другие ограничены определенными ситуациями, такими как правовые споры.

Следующие государства прикреплены к этой регистрации:

  • clientTransferProhibited: Реестр домена будет отклонять запросы на передачу домена от текущего регистратора к другому.
  • serverDeleteProhibited: домен не может быть удален.
  • serverTransferProhibited: домен не может быть передан другому регистратору.
  • serverUpdateProhibited: домен не может быть обновлен

Последние три обычно активируются по запросу владельца регистрации или в случае судебного разбирательства. В этом случае CNN, вероятно, потребовал, чтобы они были принудительно «заблокированы» доменом компании.

«DNSSEC» означает «Расширения безопасности системы доменных имен» , схему, которая позволяет распознавателю DNS-имен криптографически проверять, что данные, полученные из зоны DNS, действительны и не были подделаны.

Более длинная часть ответа показана ниже:

Domain Name: cnn.com

Registry Domain ID: 3269879_DOMAIN_COM-VRSN

Registrar WHOIS Server: whois.corporatedomains.com

Registrar URL: www.cscprotectsbrands.com

Updated Date: 2018-04-10T16:43:38Z

Creation Date: 1993-09-22T04:00:00Z

Registrar Registration Expiration Date: 2026-09-21T04:00:00Z

Registrar: CSC CORPORATE DOMAINS, INC.

Registrar IANA ID: 299

Registrar Abuse Contact Email: domainabuse@cscglobal.com

Registrar Abuse Contact Phone: +1.8887802723

Domain Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited

Domain Status: serverDeleteProhibited http://www.icann.org/epp#serverDeleteProhibited

Domain Status: serverTransferProhibited http://www.icann.org/epp#serverTransferProhibited

Domain Status: serverUpdateProhibited http://www.icann.org/epp#serverUpdateProhibited

Registry Registrant ID:

Registrant Name: Domain Name Manager

Registrant Organization: Turner Broadcasting System, Inc.

Registrant Street: One CNN Center

Registrant City: Atlanta

Registrant State/Province: GA

Registrant Postal Code: 30303

Registrant Country: US

Registrant Phone: +1.4048275000

Registrant Phone Ext:

Registrant Fax: +1.4048271995

Registrant Fax Ext:

Registrant Email: tmgroup@turner.com

Registry Admin ID:

Admin Name: Domain Name Manager

Admin Organization: Turner Broadcasting System, Inc.

Admin Street: One CNN Center

Admin City: Atlanta

Admin State/Province: GA

Admin Postal Code: 30303

Admin Country: US

Admin Phone: +1.4048275000

Admin Phone Ext:

Admin Fax: +1.4048271995

Admin Fax Ext:

Admin Email: tmgroup@turner.com

Registry Tech ID:

Tech Name: TBS Server Operations

Tech Organization: Turner Broadcasting System, Inc.

Tech Street: One CNN Center

Tech City: Atlanta

Tech State/Province: GA

Tech Postal Code: 30303

Tech Country: US

Tech Phone: +1.4048275000

Tech Phone Ext:

Tech Fax: +1.4048271593

Tech Fax Ext:

Tech Email: hostmaster@turner.com

Name Server: ns-576.awsdns-08.net

Name Server: ns-1086.awsdns-07.org

Name Server: ns-47.awsdns-05.com

Name Server: ns-1630.awsdns-11.co.uk

DNSSEC: unsigned

Это дает нам более или менее ту же информацию, что и резюме, с дополнительными разделами о регистранте и его контактных данных для административных и технических целей.

Имя регистранта называется «Менеджер доменных имен». Иногда за определенную плату компании предпочитают, чтобы их регистратор регистрировал домен от своего имени под общим именем, которое регистратор поддерживает для этой цели. Это, кажется, имеет место здесь. Однако, поскольку адрес регистранта — «1 Центр CCN», очевидно, кто является регистрантом.

Использование whois с IP-адресом

Использовать  whoisс IP-адресом так же просто, как использовать его с доменным именем. Просто укажите IP-адрес после whois, вот так:

whois 205.251.242.103

Это результат, возвращаемый whois:

NetRange: 205.251.192.0 - 205.251.255.255

CIDR: 205.251.192.0/18

NetName: AMAZON-05

NetHandle: NET-205-251-192-0-1

Parent: NET205 (NET-205-0-0-0-0)

NetType: Direct Allocation

OriginAS: AS16509, AS39111, AS7224

Organization: Amazon.com, Inc. (AMAZON-4)

RegDate: 2010-08-27

Updated: 2015-09-24

Ref: https://rdap.arin.net/registry/ip/205.251.192.0



OrgName: Amazon.com, Inc.

OrgId: AMAZON-4

Address: 1918 8th Ave

City: SEATTLE

StateProv: WA

PostalCode: 98101-1244

Country: US

RegDate: 1995-01-23

Updated: 2020-03-31

Ref: https://rdap.arin.net/registry/entity/AMAZON-4



OrgAbuseHandle: AEA8-ARIN

OrgAbuseName: Amazon EC2 Abuse

OrgAbusePhone: +1-206-266-4064 

OrgAbuseEmail: abuse@amazonaws.com

OrgAbuseRef: https://rdap.arin.net/registry/entity/AEA8-ARIN



OrgNOCHandle: AANO1-ARIN

OrgNOCName: Amazon AWS Network Operations

OrgNOCPhone: +1-206-266-4064 

OrgNOCEmail: amzn-noc-contact@amazon.com

OrgNOCRef: https://rdap.arin.net/registry/entity/AANO1-ARIN



OrgRoutingHandle: ADR29-ARIN

OrgRoutingName: AWS Dogfish Routing

OrgRoutingPhone: +1-206-266-4064 

OrgRoutingEmail: aws-dogfish-routing-poc@amazon.com

OrgRoutingRef: https://rdap.arin.net/registry/entity/ADR29-ARIN



OrgRoutingHandle: IPROU3-ARIN

OrgRoutingName: IP Routing

OrgRoutingPhone: +1-206-266-4064 

OrgRoutingEmail: aws-routing-poc@amazon.com

OrgRoutingRef: https://rdap.arin.net/registry/entity/IPROU3-ARIN



OrgTechHandle: ANO24-ARIN

OrgTechName: Amazon EC2 Network Operations

OrgTechPhone: +1-206-266-4064 

OrgTechEmail: amzn-noc-contact@amazon.com

OrgTechRef: https://rdap.arin.net/registry/entity/ANO24-ARIN



RTechHandle: ROLEA19-ARIN

RTechName: Role Account

RTechPhone: +1-206-266-4064 

RTechEmail: ipmanagement@amazon.com

RTechRef: https://rdap.arin.net/registry/entity/ROLEA19-ARIN



RAbuseHandle: ROLEA19-ARIN

RAbuseName: Role Account

RAbusePhone: +1-206-266-4064 

RAbuseEmail: ipmanagement@amazon.com

RAbuseRef: https://rdap.arin.net/registry/entity/ROLEA19-ARIN



RNOCHandle: ROLEA19-ARIN

RNOCName: Role Account

RNOCPhone: +1-206-266-4064 

RNOCEmail: ipmanagement@amazon.com

RNOCRef: https://rdap.arin.net/registry/entity/ROLEA19-ARIN

Первый раздел содержит информацию об организации, которой принадлежит искомый IP-адрес (в данном случае один из многих, принадлежащих Amazon). Мы также получили некоторые идентификаторы, используемые для внутренней идентификации Amazon.com, Inc. в реестре.

Второй раздел содержит адрес и имя владельца регистрации, Amazon.com, Inc. Веб-адрес в поле «Ref:» содержит эту информацию в формате JavaScript Object Notation (JSON).

Другие разделы содержат контактную информацию, которая позволяет сообщать о проблемах, связанных со злоупотреблениями, работой сети, маршрутизацией трафика и т. Д.

Использование whois в скрипте

Чтобы использовать whois в скрипте, давайте предположим, что у нас есть набор доменов, для которых нам нужно проверить даты истечения срока действия. Мы можем сделать это с помощью небольшого сценария оболочки.

Введите это в редактор и сохраните как «get-expiry.sh»:

#!/bin/bash



DOMAIN_LIST="howtogeek.com reviewgeek.com lifesavvy.com cloudsavvyit.com"



echo "Expiration dates:"



for domain in $DOMAIN_LIST

do

  echo -n "$domain :: "

  whois $domain | grep 'Expiration' | awk '{print $5}'

done

Установите для сценария разрешения на выполнение с помощью chmodкоманды, как показано ниже:

chmod + x get-expiry.sh

Запустите скрипт, назвав его по имени:

./get-expiry.sh

Срок годности для каждого домена извлекается из ответа из whoisиспользуя grepдля поиска строк , которые содержат строку «Действительно,» и используя awk для печати пятого элемента из этой строки.

Удобство и автоматизация

Да, вы также можете выполнять поиск в Интернете. Однако наличие whoisкоманды в окне терминала и сценариях обеспечивает удобство, гибкость и дает возможность автоматизировать некоторые из ваших рабочих нагрузок.



2020-07-11T12:14:17
Вопросы читателей

Как просмотреть сохраненные пароли в Safari на Mac

Иногда вам нужно войти на сайт на другом устройстве или в браузере, но вы не можете вспомнить пароль. К счастью, если вы ранее разрешили Safari сохранить пароль на вашем Mac, вы можете восстановить его. Вот как.

Сначала запустите Safari. В строке меню в верхней части экрана найдите меню «Safari» и щелкните по нему. Затем нажмите «Настройки».

Откроется окно настроек, содержащее ряд значков, натянутых сверху. Нажмите на значок «Пароли», который выглядит как ключ.

Далее Safari скажет вам, что «пароли заблокированы». Используя клавиатуру Mac, введите пароль для своей учетной записи Mac и нажмите «Return».

Теперь вы находитесь в разделе. В разделе «Пароли» вы можете увидеть список всех сайтов, для которых Safari сохранил пароли. Вероятно, это будет гораздо более длинный список, чем тот, который показан ниже. Каждая запись содержит веб-сайт, имя пользователя и пароль, которые были скрыты в виде последовательности точек в целях безопасности.

Прокрутите список, пока не найдете нужную учетную запись, затем нажмите на нее. Пароль будет раскрыт.

Убедитесь, что вы запомнили пароль, а затем закройте окно настроек. Если у вас возникли проблемы с сохранением множества разных паролей, рассмотрите возможность использования менеджера паролей вместо того, чтобы записывать свои пароли на бумаге. Удачи, и будьте в безопасности!



2020-07-11T11:55:25
Вопросы читателей

MikroTik Hotspot Login by MAC Cookie Configuration

MAC Cookie is a newly introduced Hotspot feature in MikroTik Router. MAC Cookie is specially designed to improve accessibility for smartphones, laptop and other mobile devices. MAC Cookie is not a basic login method rather it is an extension of basic Hotspot login method such as HTTP CHAP, HTTP PAP and HTTPS. So, when MAC Cookie is used with these basic Hotspot login methods, it improves the Hotspot user accessibility. In my previous article, I discussed MikroTik Hotspot basic configuration using Winbox with default HTTP CHAP login method. In this article I will discuss how to configure MAC Cookie login in MikroTik Hotspot to improve Hotspot accessibility.




MAC Cookie MikroTik Hotspot
MAC Cookie MikroTik Hotspot




MikroTik Hotspot MAC Cookie




As MAC Cookie is not a basic login method, it should be used with other basic login methods (with HTTP CHAP, HTTP PAP and HTTPS). So, when MAC is enabled with other login methods, the following activities happen in MikroTik Hotspot.




MAC Cookie Keeps Cookie after First Successful Login




If MAC Cookie is used with basic login methods, it keeps the record of username and password for the MAC address after first successful login but username and password must be used from only one MAC address. Cookie will be kept in MikroTik Router until the cookie timeout period is expired.




Hotspot Checks MAC Cookie Record When New Host Appears




When a new Host appears in Hotspot, it checks MAC Cookie record for the MAC Address and logs the host using recorded username name and password if record is found for that MAC Address. If there is more than one host with the same MAC address, user will not be logged in and MAC cookie record for this MAC address will be deleted.

Cookie is removed with MAC Cookie Removal Activities


Cookie is kept in MikroTik Router until MAC Cookie timeout period is expired. But cookie can also be removed with the following activities.




  • After successful login, if user clicks on logout button, cookie will be removed from MikroTik Router.
  • If admin disconnects user manually from RADIUS Server or from Hotspot active menu.
  • If user limit reaches the maximum, cookie will be removed by the NAS-Request.




MAC Cookie Configuration in MikroTik Hotspot




Till now we know how MAC Cookie works in MikroTik Router. Now we will know how to configure MAC Cookie in MikroTik Hotspot. MAC Cookie has to be enabled in two places. So, MAC Cookie configuration can be divided into the following two parts.




  • Enabling MAC Cookie in Hotspot Server Profile.
  • Enabling MAC Cookie in User Profile.




Part 1: Enabling MAC Cookie in Hotspot Server Profile




To use MAC Cookie feature in MikroTik Hotspot, we have to first enable MAC Cookie in Hotspot Server Profile. The following steps will show how to enable MAC Cookie in MikroTik Hotspot Server Profile.




  • Login MikroTik Router with Winbox using full permission user login credentials.
  • Go to IP > Hotspot menu item. Hotspot window will appear.
  • Click on Server Profiles tab and then double click on active server profile.
  • From active server profile windows, click on Login tab and then click on MAC Cookie checkbox.
  • Click Apply and OK button.




Enabling MAC Cookie in Hotspot Server
Enabling MAC Cookie in Hotspot Server




MAC Cookie is now enabled in Hotspot Server. Now we need to enable MAC Cookie in Hotspot User Profile, for those we want to enable MAC Cookie feature.




Part 2: Enabling MAC Cookie in Hotspot User Profile




MAC Cookie will not be enabled to user level (although we enable it in Hotspot Server) until we enable MAC Cookie in Hotspot User profile. The following steps will show how to enable MAC Cookie in Hotspot User Profile.




  • From Hotspot window, click on User Profiles tab and then double click on desired user profile for whose we want to enable MAC Cookie feature. Hotspot User Profile window will now appear.
  • From General tab, click on Add MAC Cookie checkbox.
  • Default MAC Cookie Timeout period is 3 days. If we want to change MAC Cookie Timeout period, put the timeout period in MAC Cookie Timeout input box.
  • Click Apply and OK button.




Enabling MAC Cookie in Hotspot User Profile
Enabling MAC Cookie in Hotspot User Profile




MAC Cookie feature is now enabled for this profile user. If we wish to enable MAC Cookie for more users, we can do that following the above steps.




Difference between MAC Cookie and HTTP Cookie in MikroTik Hotspot




Sometimes we may be confused about Hotspot MAC Cookie and HTTP Cookie method and we may think these are the same things. But MAC Cookie and HTTP Cookie are not some and they are two different Hotspot login mechanism. The following lists are their mechanistic differences.




  • HTTP Cookie is saved both in user browser and MikroTik Router after first successful login whereas MAC Cookie is only saved in MikroTik Router.
  • Cookie is sent by the user browser and matched with the local Cookie. If match, user can automatically login otherwise login window is prompted. In MAC Cookie, new host MAC address is matched with the local MAC Cookie record.
  • In HTTP Cookie, user browser must be involved but in MAC Cookie browser has no role.




So, HTTP Cookie and MAC Cookie are different in nature and should be enabled separately in MikroTik Hotspot.




If you face any confusion to follow the above steps, watch the following video on MikroTik Hotspot Login By MAC Cookie Configuration. I hope it will reduce your any confusion.