DNS数据库的重大升级有哪些亮点?

数据库文件的覆盖范围从90天扩展至365天,使用户能够访问截至2024年第二季度多达1160亿条的历史DNS记录。访问 Premium DNS

什么是高级DNS数据库下载?

高级DNS数据库下载是WhoisXML API的旗舰历史DNS数据库服务,提供可下载的包含多种记录类型(如A、MX、NS、TXT、CNAME、SOA、PTR和AAAA)的文件。

这些文件通过多种订阅选项提供,用户可以选择最适合自己需求的更新频率——每日、每周、每月或完整数据库快照。

高级DNS数据库下载升级有什么新变化?

将完整数据库文件扩展至365天,或称为一整年的历史DNS数据(即“被动DNS(pDNS)数据”),显著增加了所有记录类型的数据量。

因此,WhoisXML API现在能够帮助用户识别和追踪在历史DNS记录中出现的更多唯一完全限定域名(FQDNs)。

现在可用的记录数量是多少?

以下表格显示了升级后每种记录类型在2024年4月达到的峰值记录数量。

记录类型记录数量
A103,941,419,210
MX1,165,700,846
NS2,461,639,539
TXT665,766,785
CNAME633,923,974
SOA1,059,984,247
PTR34,156,513
AAAA6,373,333,739
为什么将时间范围限制为365天?

完整数据库文件覆盖的时间范围有限,因为整个域名空间生成的历史DNS数据量极其庞大。记录所有这些信息需要巨大的存储和处理能力。因此,设定历史数据追踪的时间范围对于确保为客户提供高效的操作和服务至关重要。

谁将从此次升级中受益?

此次覆盖范围的升级预计将特别有利于具有网络安全需求的组织,例如:

  • 攻击面管理(ASM): 专注于攻击面管理及相关能力的安全平台可以利用一年的DNS数据,提升外部资产发现和监控流程。
  • 检测和响应: 访问更丰富的pDNS数据池可帮助安全团队更快、更有效地识别模式、建立基线,并检测异常情况。
  • 网络威胁情报: 扩展的历史DNS数据有助于追踪对手战术,识别恶意活动中使用的新旧域名,甚至可能预测未来的攻击。
  • 品牌保护: 企业可以通过更广的历史DNS窗口更有效地发现域名侵权和钓鱼企图,保护其品牌。
### 在线历史 DNS 数据库资源推荐 以下是一些推荐的在线历史 DNS 数据库资源,这些工具可以帮助用户查询域名的历史解析记录: #### 1. **DNSHistory.org** DNSHistory.org 是一个强大的在线工具,允许用户查询域名的历史 DNS 记录。它能够提供关于域名在过去一段时间内的所有变更信息,包括 A 记录、CNAME 记录和其他类型的 DNS 资源记录[^2]。 查询方法非常简单,只需在搜索框中输入目标域名即可查看其历史解析记录。 #### 2. **ViewDNS.info** ViewDNS.info 提供了多种与 DNS 和网络相关的工具,其中包括历史 DNS 查询功能。通过该平台,用户可以获取域名的过去解析记录,了解其 IP 地址变化和 NS 记录的修改情况[^1]。 此外,ViewDNS.info 还支持其他功能,例如 WHOIS 查询、反向 IP 查找等,这些功能可能对进一步分析域名背景有所帮助。 #### 3. **PassiveTotal (Now Known as RiskIQ Light)** RiskIQ Light(原 PassiveTotal)是一个高级威胁情报平台,其中包含了大量的被动 DNS 数据。用户可以通过此服务查询域名的历史解析记录以及与其关联的其他信息,如子域名、证书等[^3]。 需要注意的是,虽然部分功能免费开放,但某些详细数据可能需要注册账户或订阅付费计划才能访问。 #### 4. **VirusTotal** VirusTotal 不仅是一个恶意软件检测平台,同时也提供了被动 DNS 查询功能。上传或输入目标域名后,系统会返回该域名的相关历史解析记录以及其他安全相关信息。 由于 VirusTotal 集成了来自全球多个来源的数据,因此其结果通常具有较高的准确性和覆盖范围。 #### 5. **SecurityTrails** SecurityTrails 提供了丰富的网络安全研究工具,其中包括被动 DNS 数据库。通过 SecurityTrails,用户可以轻松地查询域名的历史 DNS 记录,并且还可以获得有关子域名、IP 地址块等方面的信息[^3]。 同样地,SecurityTrails 的完整功能可能需要通过注册账户或购买订阅来解锁。 ### 注意事项 在使用上述工具时,请确保遵守相关法律法规和服务条款。未经授权擅自获取他人网络信息可能会引发法律风险。 ```python # 示例代码:使用 Python 调用 VirusTotal API 查询被动 DNS 数据 import requests def query_passive_dns(domain, api_key): url = f"https://www.virustotal.com/api/v3/domains/{domain}/resolutions" headers = {"x-apikey": api_key} response = requests.get(url, headers=headers) if response.status_code == 200: return response.json() else: return None # 替换为您的实际 API 密钥和目标域名 api_key = "your_virustotal_api_key" domain = "example.com" result = query_passive_dns(domain, api_key) if result: print(result) else: print("查询失败") ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值