OK、ここに設定があります。DHCPを介してDNSサーバーとしてアドバタイズするローカルルーターがあります。ルーターのDNSリゾルバーは、要求をISPネームサーバーに転送し、応答をキャッシュします。
これで、ルーターにアクセスせずにISPネームサーバーを見つけることができますか?私はいくつかについて考えていましたDig/nslookup
マジック。
試してください:
Dig whoami.akamai.net
iSPのネームサーバーのIPを教えてくれます。 akamai.netネームサーバーはカスタムコードを実行しており、DNS要求を行ったクライアントのアドレスでこの名前に応答します。
これはあなたのルーターが送信しているアドレスを教えないかもしれないことに注意してください。ネームサーバーは複数のIPを持つ場合があります-多くの場合、それらはクラスター内にあり、クライアントはクラスターVIPに送信しますが、ネームサーバーは信頼できるサーバーに転送するときに実際のIPを使用します。上記の検索で返されるアドレスは、クラスターVIPではなく、実際のIPになります。
コンピュータがISPのネームサーバーを使用するように設定しない限り、そうではありません。 DNSはチェーンで機能します。あなたが説明した状況では、あなたのコンピュータはあなたのルーターが最終的な宛先のIPをどこで取得しているのか分かりません-それに関する限り、あなたのルーターが最終的な権限です。
あなたのルーターはあなたのISPのネームサーバーについて同じことを考えています:)
いいえ、これを行うための普遍的で間違いのない方法はありません。
しかし、ルーターのDNSキャッシュをバイパスする方法が必要だと思いますか?だからあなたはただ行うことができます
ipconfig/flushdns
最新のDNS結果を取得する。
問題:これをサポートするルーターはほとんどありません。
8.8.8.8、8.8.4.4または208.67.222.222、208.67.220.220、208.67.222.220、208.67.220.222
ルーターから提供された値をコピーするだけですが、一部の不良ルーターはアドレスを別のデバイスに渡して問題を引き起こします。サブネットマスクが/ 24または255.255.255.0の場合、IPアドレスの最後の桁を、ルーターのDHCP設定に示されている範囲内にないものに変更するだけです。 ORルーターのDHCPを完全に無効にすることができます-静的IPアドレスの詳細を入力しない限り、ネットワーク上のPCはインターネットに接続しないことに注意してください。
一部のルーターはDNSをキャッシュすることによって問題を引き起こし、一部のサイトにアクセスできなくなったり、コンピューター上の一部のコマンド(flushdnsコマンドなど)が無効になったりするためです。
DNS情報がSNMP MIB変数に格納されている可能性があります。
snmpwalk -v1 -c public (your ISP's device's IP address)
(オペレーティングシステムとインストールされているソフトウェアに関して多くの仮定がなされています)機能する場合は、いくつかのリードが得られる可能性があります。それは私のものではありません。
さて、あなたの質問とフォローアップは興味をそそられるだけですが、DNSの性質と、一貫したアドレス/名前解決を複製するというDNSの決定を理解している印象はありません。
StackExchangeネームサーバーのアドレスを取得する必要があるかどうか、Googleの無料のDNSとISPのDNSのどちらをクエリするかなど、実際にはそうではない、あるサーバーから別のサーバーやよく知られたサーバーへの名前のルックアップを取得することに何らかの価値があると思われる場合、おそらく同じ情報であり、おそらく変更が加えられるたびに同じ速さになるでしょう。両方が2番目の情報を取得しているときに、1つの無料の電話帳支援を別の無料の電話帳支援と区別しようとしても、本当に高速で大量の検索が必要になり、誰かのDNSサーバーに予期せず攻撃を仕掛けるまで、問題はありません。ソースIPフィルター、絞り込みなど。
私が自分のソースを隠そうとしているとき、それがあなたの目的であるなら、それを認めることを恐れないでください。同じことを行うことができる他のたくさんのこととともに、ToRクライアントで検討する時間です。
さらに、あなたが何をしようとしているのか明確ではないという事実に基づいて、オフラインでルックアップを実行する必要がある場合、またはDNSサーバーを使用したくない場合は、ipofflineinfoのコピーを調べますNirsoftから.exeを実行するか、アーカイブバージョンを確認します。現時点では表示されないため、バイナリにカプセル化された非常に大きなIPアドレスDBではなく、接続時にポーリングするか、更新する間隔でポーリングするように構成できます。潜水艦が再び姿を消す前に浮上する方法。
次に、それらのエントリをHostファイルに挿入します。原因を教えてください。原因は、使用している共有するOSに依存しないためです。
しかし、スニファーを使用したい場合、DNSサーバーを見つけることは可能です。どのDNSサーバーに到達しても、その時点であなたの首都の1つのカスタマーサービスがどの都市にいるのかと考えるのと同じくらい不必要です通常はより大きなセキュリティプローブの一部と見なされ、ネットワーク侵入の前兆と見なされるゾーン転送などの内部ドメイン情報の要求を開始するまで、同じ回答を取得します。「ハッキング」は、代わりに別のサーバーで行う楽しい会話です。これの。
あなたの元の質問、答えはイエスです、それはできます、すべてのNSlookupヘルプファイル内にある約4つのnslookupコマンドで、DNSは最も古いインナーネットプロトコルの1つであり、古いものは安全性が低いため、決してスパムを取り除くと、それを有効にするメッセージングプロトコルがあまりにも広くインストールされ、電子メールユーザーの新しい社会経済的クラスを作成することなく効果的に置き換えることができなくなります。
ですから、達成しようとしていることの詳細を共有するか、このスレッドが基本的なものになっているウィキペディアにアクセスしてください。あなたはきちんとした人のようで、コミュニティに貢献し、良い担当者がいます。なぜあなたはそんなに保護的でなければならないので、突然助けるのは難しいのです。
//明確な情報が得られなかったので、一般的な推測を行い、次のnslookupの魔法を使って他の人のDNSサーバーを見つけます。この作業を行うには接続する必要があります。これを行わないと逆効果になります。元のリクエストを再度読み取ると、ゾーントランスミッターであり、かつ可能ではないが可能性のあるDNSのアドレスのサーバーカタログをコピーしたかったのではないか(カタログを転送するためのセキュリティ上の弱点があると考えられる)、または実際に世界中のすべてのDNSのルートゾーン全体をコピーしたいだけの場合は、ほとんどの人が考えて望んでいるほど不可能ではありませんが、全体的な議論//
これは、世界中のすべての新しいDNSおよびNSLookup Curiousのためのものです
* C:\ WINDOWS\system32> * nslookup Windowsで対話型のNSLookupシェルを起動します。ほとんどのNSLOOKUPコマンドは、さまざまなオペレーティングシステムに遍在しています
デフォルトのサーバー:resolver1.opendns.com shows my current DNS server nameアドレス:208.67.222.222 現在のDNSサーバー名を表示します
set d = 2 Set debugLevel 2 /非常に詳細で通常の出力よりも多い/カバーの下に表示することで説明上の理由で役立つ
> server 8.8.8.8 優先DNSサーバーをopendns.comからGoogleの無料のDNSサーバーに変更します。4.4.4.4にもあります
回答を得ました:ヘッダー:opcode = QUERY、id = 2、rcode = NOERRORヘッダーフラグ:応答、再帰が必要、再帰が有効です。質問= 1、回答= 1、機関レコード= 0、追加= 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
name = google-public-dns-a.google.com
ttl = 79942 (22 hours 12 mins 22 secs)
デフォルトサーバー:google-public-dns-a.google.comアドレス:8.8.8.8
set type = nsTypeは、照会されたドメインにリストされているサービス/サーバーのタイプの戻りデータに焦点を合わせるために使用されます、NSはDNSサーバーが公になっていますDNSとしてリストされ、MXは電子メールなどを受信する外部メールサーバーです
stackexchange.com DNSサーバーを既にgooglesに設定し、タイプをリストされたDNSネームサーバーを返すように設定します。適切にフォーマットされたドメインを入力すると、8.8へのDNS「クエリ」ルックアップリクエストとして送信されます。 8.8サーバー:google-public-dns-a.google.comアドレス:8.8.8.8
回答を得ました:ヘッダー:opcode = QUERY、id = 3、rcode = NOERRORヘッダーフラグ:応答、再帰が必要、再帰が有効です。質問= 1、回答= 3、機関レコード= 0、追加= 0
QUESTIONS:
stackexchange.com, type = NS, class = IN
ANSWERS:
-> stackexchange.com
nameserver = ns2.serverfault.com
ttl = 236 (3 mins 56 secs)
-> stackexchange.com
nameserver = ns3.serverfault.com
ttl = 236 (3 mins 56 secs)
-> stackexchange.com
nameserver = ns1.serverfault.com
ttl = 236 (3 mins 56 secs)
権威のない答え:
stackexchange.comネームサーバー= ns2.serverfault.com ttl = 236(3分56秒)stackexchange.comネームサーバー= ns3.serverfault.com ttl = 236(3分56秒)stackexchange.comネームサーバー= ns1.serverfault.com ttl = 236(3分56秒)
そして、出力はStackExchangeのDNSサーバーはns1、ns2、ns3.serverfault.comです。「ルックアップ」という用語は、DNSサーバーを説明する際の公式の言葉です。これらのns1-ns3は必ずしもserverfault.comネットワーク内の実際のDNSサーバーではありませんが、クエリを送信するためのアドレスであり、IPフィルターであり、ユーザーの操作なしでバックグラウンドでクエリを処理するロードバランサーです。蛇口をつけるのと同じように、私たちが当たり前と思っている「マジックソース」。
すべてのDNSサーバーが「オープン」であるとは限りません。つまり、ネットワークの外部からComcasts DNSサーバーまたは企業のDNSサーバーにクエリを実行することは、システムリソースと攻撃を保護するために禁止される可能性があります。
DNSは最も古いIPプロトコルの1つであり、通常は古いプロトコルであり、攻撃された履歴と攻撃の主要メカニズムがある可能性があります。元の質問では、現在の正確な情報を入手しながら匿名でこれを行いたいとほのめかされていました。私は批判したり、道徳的に考えたりしていません。しかし、私が説明した内容は、DNSサーバーログとサーバー間のチェーンのISPにトレースを残し、サーバーがログに記録して保持する詳細まで知っています。これを密かに行うことは可能ですが、効果的な答えを得るためには、いくつかのコンテキストを共有する必要があります。
Google、すべてのトラフィックを維持し、すべてのトラフィックがフラッシュすることはありません
ipconfig/displaydnsはあなたのためにそれをしますか?
ルーターを回避しようとしているとき、これはペンテストの一部ですか?それでも別のWeb接続にアクセスできますか?したがって、アップスチームNSのNslookupクエリです。
ペンテストをしていて、おおまかなポートスキャンツールのセットがすでにあるものの、より堅牢なDNSツールが必要であると想定している場合は、dns-Grindから始めるのがよいでしょう。私はそれをBackTrackで使用しています。 ZoneTransferとして!