13

Хорошо, вот настройка: у меня есть локальный маршрутизатор, который объявляет себя DNS-сервером через DHCP. DNS-распознаватель на маршрутизаторе просто перенаправляет запросы на сервер имен ISP и кэширует ответ.

Теперь можно узнать сервер имен ISP без доступа к маршрутизатору? Я думал о магии dig/nslookup .

6 ответов6

11

Пытаться:

dig whoami.akamai.net

сообщит вам IP-адрес сервера имен провайдера. Серверы имен akamai.net работают с пользовательским кодом и отвечают на это имя адресом клиента, который сделал запрос DNS.

Обратите внимание, что это может не указывать адрес, на который отправляет ваш маршрутизатор. Сервер имен может иметь несколько IP-адресов - часто они находятся в кластерах, и клиенты отправляют VIP-адрес кластера, но сервер имен использует реальный IP-адрес при пересылке на полномочный сервер. Адрес, возвращенный вышеупомянутым поиском, будет реальным IP, а не VIP кластера.

1

Нет, если вы не настроите свой компьютер на использование сервера имен провайдера. DNS работает в цепочке. В описанной вами ситуации ваш компьютер не знает, где ваш маршрутизатор получает IP-адрес для конечного пункта назначения - в этом отношении ваш маршрутизатор является конечным органом.

Ваш маршрутизатор думает то же самое о сервере имен вашего провайдера :)

0

Нет, не существует универсального и надежного способа сделать это.

Я предполагаю, что вы хотите способ обойти кэш DNS маршрутизатора, хотя? Так что вы можете просто сделать

ipconfig /flushdns

Чтобы получить свежие результаты DNS.

Как обойти DNS-кеш на вашем роутере

Опция 1

  • Вручную запрограммируйте настройки DNS-маршрутизатора на DHCP-сервере вашего маршрутизатора.

Проблема: очень немногие маршрутизаторы поддерживают это.

Вариант 2

  • Дайте себе статическую настройку DNS т.е. Google или OpenDNS '.

    8.8.8.8, 8.8.4.4 или 208.67.222.222, 208.67.220.220, 208.67.222.220, 208.67.220.222

Вариант 3

  • Дайте себе полный статический адрес, роутер и DNS.

Вы можете просто скопировать значения, предоставленные вашим маршрутизатором, но некоторые плохие маршрутизаторы передадут ваш адрес другому устройству и вызовут проблемы. Если ваша маска подсети равна /24 или 255.255.255.0, то вы можете просто изменить последнюю цифру вашего IP-адреса на любую, не входящую в диапазон, указанный в настройках DHCP на маршрутизаторе. ИЛИ вы можете полностью отключить DHCP на своем маршрутизаторе - просто обратите внимание, что ни один компьютер в вашей сети не будет подключен к Интернету, если вы не введете данные статического IP-адреса.

Зачем?

Потому что некоторые маршрутизаторы вызывают проблемы из-за кэширования вашего DNS, что делает некоторые сайты недоступными или некоторые команды на вашем компьютере, такие как команды flushdns, неэффективными.

0

Существует вероятность того, что информация DNS хранится в переменной SNMP MIB.

snmpwalk -v1 -c public (your ISP's device's IP address)

(многие предположения сделаны относительно вашей операционной системы и установленного программного обеспечения), если это работает, может дать вам некоторые подсказки. Это не мое, что я вижу, но оно предоставляет мне некоторые загадочные IP-номера, которые могут или не могут разрешать серверы имен.

0

Теперь ваш вопрос и последующие действия меня просто заинтриговали, но у меня нет впечатления, что вы понимаете природу DNS и его решимость реплицировать согласованное разрешение адресов / имен.

Если вы считаете, что есть смысл в поиске имен с одного сервера на другой и на хорошо известных серверах, в действительности это не так, например, если вам нужно было получить адреса серверов имен StackExchange и запрашивать ли вы бесплатный DNS Google или DNS вашего провайдера более чем вероятно, это будет та же самая информация и, вероятно, такая же быстрая, когда будут внесены изменения. Попытка провести различие между одной бесплатной помощью телефонного справочника и другой бесплатной помощью телефонного справочника, когда у обоих есть вторая информация ... не имеет большого значения, пока вам не понадобятся действительно высокоскоростные и большие объемы поиска и неожиданная бомбардировка любого DNS-сервера, просто получит ваш Исходный ip отфильтрован, подавлен, что угодно.

когда я пытаюсь замаскировать свой источник, не бойтесь признать это, если это ваша цель, время подумать о клиенте ToR вместе с кучей других вещей, которые могут сделать то же самое.

Еще больше чувак, и на основании того факта, что вы не знаете, что вы пытаетесь сделать, но если я должен был выполнять поиск в автономном режиме или не хотел использовать DNS-серверы, то выкопать копию ipofflineinfo .exe из Nirsoft или найдите заархивированную версию, так как я не вижу ее там в данный момент, потому что она содержит довольно большой, но не полный IP-адрес БД, инкапсулированный в двоичном файле, и может быть настроен для опроса при подключении или через определенные промежутки времени для обновления способ, которым подводная лодка может всплыть, прежде чем снова исчезнуть.

затем вы помещаете эти записи в свои файлы хоста, не спрашивайте меня, где это происходит, потому что это зависит от того, какую операционную систему вы не предоставляете для совместного использования.

Но найти DNS-сервер можно, если вы хотите использовать сниффер, это так же не нужно, как задавать вопрос, в каком городе находится ваша столица, где находится одна служба поддержки клиентов, поскольку независимо от того, к какому DNS-серверу вы обращаетесь, вы собираетесь получать те же ответы, пока вы не начнете запрашивать внутреннюю информацию о домене, такую как передача зоны, обычно рассматриваемая как часть более серьезного теста безопасности и препятствующая проникновению в сеть, "взлому", который является забавным разговором, который мы проводим на другом сервере. этого

Ваш первоначальный вопрос, ответ «да», это можно сделать примерно четырьмя командами nslookup, которые находятся внутри каждого файла справки NSlookup, DNS является одним из старейших протоколов Inernet, и чем он старше, тем менее безопасным он будет, вы никогда не будете избавление от спама приводит к тому, что протоколы обмена сообщениями, которые его поддерживают, слишком широко установлены, чтобы эффективно заменять их без создания новых социально-экономических классов пользователей электронной почты.

Итак, поделитесь более подробной информацией о том, чего вы пытаетесь достичь, или перейдите в Википедию, потому что эта тема становится настолько простой. Вы кажетесь порядочным парнем, вы вносите свой вклад в сообщество и имеете хорошую репутацию, почему вы так осторожны, так внезапно просто трудно помочь.

// Поскольку вы никогда не возвращались с разъясняющей информацией, я сделаю некоторые общие предположения и приведу следующую магию nslookup для поиска DNS-серверов других людей. Вы должны быть связаны, чтобы сделать эту работу, пытаясь сделать это без контрпродуктивно. Повторное чтение вашего исходного запроса заставляет меня задуматься, пытались ли вы намекнуть, что хотите скопировать каталог адресов DNS-серверов, который является зонной пересылкой и возможен, но не настолько вероятен, как раньше (считается слабым местом безопасности при передаче каталогов) или если бы вы на самом деле просто хотели скопировать всю корневую зону всех DNS в мире, что не так невозможно, как думают и надеются большинство людей, но это совершенно другая дискуссия //

Это для всех новых DNS и NSLookup Curious в мире

* C:\WINDOWS\system32> * nslookup Запускает интерактивную оболочку NSLookup в Windows, большинство команд NSLOOKUP распространены в разных операционных системах.

Сервер по умолчанию: resolver1.opendns.com показывает мое текущее имя DNS-сервера. Адрес: 208.67.222.222 показывает мое текущее имя DNS-сервера.

set d = 2 Установить debugLevel 2 / очень многозначный и больше, чем обычно, вывод / полезен для учебных целей, отображая под обложкой

> server 8.8.8.8 Изменение моего предпочитаемого DNS-сервера с opendns.com на бесплатный DNS-сервер Google также на 4.4.4.4

Получил ответ: HEADER: opcode = QUERY, id = 2, rcode = флаги заголовка NOERROR: ответ, хочу рекурсию, рекурсия доступна. вопросы = 1, ответы = 1, авторитетные записи = 0, дополнительные = 0

QUESTIONS:
    8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
->  8.8.8.8.in-addr.arpa
    name = google-public-dns-a.google.com
    ttl = 79942 (22 hours 12 mins 22 secs)

Сервер по умолчанию: google-public-dns-a.google.com Адрес: 8.8.8.8

set type = ns Тип используется для фокусировки возвращаемых данных для типа службы / сервера, указанного в запрашиваемом домене, NS - это DNS-сервер, публично указанный как DNS, MX - внешний почтовый сервер, который должен принимать электронную почту и т. д.

stackexchange.com Мы уже настроили наш DNS-сервер на googles, настроили наш тип для возврата перечисленных DNS-серверов имен. Если мы входим в любой правильно отформатированный домен, он отправляется в виде запроса поиска "DNS" DNS на 8.8.8.8 Сервер: google -public-dns-a.google.com Адрес: 8.8.8.8


Получил ответ: HEADER: opcode = QUERY, id = 3, rcode = флаги заголовка NOERROR: ответ, хочу рекурсию, рекурсия доступна. вопросы = 1, ответы = 3, авторитетные записи = 0, дополнительные = 0

QUESTIONS:
    stackexchange.com, type = NS, class = IN
ANSWERS:
->  stackexchange.com
    nameserver = ns2.serverfault.com
    ttl = 236 (3 mins 56 secs)
->  stackexchange.com
    nameserver = ns3.serverfault.com
    ttl = 236 (3 mins 56 secs)
->  stackexchange.com
    nameserver = ns1.serverfault.com
    ttl = 236 (3 mins 56 secs)

Неофициальный ответ:

stackexchange.com nameserver = ns2.serverfault.com ttl = 236 (3 минуты 56 секунд) stackexchange.com nameserver = ns3.serverfault.com ttl = 236 (3 минуты 56 секунд) stackexchange.com nameserver = ns1.serverfault.com ttl = 236 (3 минуты 56 секунд)

Вывод DNS-серверов StackExchange - ns1, ns2 и ns3.serverfault.com. Термин "поиск" является официальным словом при описании DNS-серверов. Эти ns1-ns3 не обязательно являются фактическими DNS-серверами в сети serverfault.com, а являются адресом для отправки запросов, скорее всего, они являются IP-фильтрами и балансировщиками нагрузки, отвечающими за обработку запроса и за кулисами без взаимодействия с пользователями, "Волшебный соус" мы воспринимаем как должное, как включение крана.

Не все DNS-серверы являются "открытыми", что означает, что попытка запрашивать DNS-серверы Comcasts или корпоративный DNS-сервер за пределами сети, скорее всего, будет запрещена для защиты системных ресурсов и атак.

DNS является одним из самых старых протоколов IP и, как правило, более старым протоколом, вероятность того, что он имеет историю атак, и ключевым механизмом атаки. Исходный вопрос намекал на то, что, возможно, вы хотите сделать это анонимно, получая актуальную точную информацию, я не критикую и не морализирую, и ваши причины оставаться в тайне ваши. Но знайте, что я описал, оставит следы в журнале DNS-серверов и любого интернет-провайдера в цепочке между серверами до деталей, которые они регистрируют и сохраняют эти журналы. Это можно сделать скрытно, но вам придется поделиться некоторым контекстом для эффективного ответа.

Google, сохраняет весь трафик, весь трафик никогда не сбрасывает его

0

ipconfig /displaydns делает это для вас?

Когда вы пытаетесь избежать роутера, является ли это частью теста, и у вас все еще есть доступ к другому веб-соединению? Таким образом, запрос Nslookup для вашего поднятия NS.

Если вы проходите тестирование и предполагаете, что у вас уже есть беглый набор инструментов сканирования портов, но вам нужны более надежные инструменты DNS, хорошее начало - это dns-grind, я использую его в BackTrack и ценю его решимость выжать столько же информации как ZoneTransfer!

http://pentestmonkey.net/tools/misc/dns-grind

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .