Можно ли узнать, какой вышестоящий DNS-сервер запрашивает мой маршрутизатор? (только с помощью инструментов DNS)


15

Хорошо, вот настройка: у меня есть локальный маршрутизатор, который объявляет себя DNS-сервером через DHCP. DNS-распознаватель на маршрутизаторе просто перенаправляет запросы на сервер имен ISP и кэширует ответ.

Теперь можно узнать сервер имен ISP без доступа к маршрутизатору? Я думал о какой-то dig/nslookupмагии.


Почти наверняка нет.
Зоредаче

Ответы:


13

Пытаться:

dig whoami.akamai.net

сообщит вам IP-адрес сервера имен провайдера. Серверы имен akamai.net работают с пользовательским кодом и отвечают на это имя адресом клиента, который сделал запрос DNS.

Обратите внимание, что это может не указывать адрес, на который отправляет ваш маршрутизатор. Сервер имен может иметь несколько IP-адресов - часто они находятся в кластерах, и клиенты отправляются на VIP-адрес кластера, но сервер имен использует реальный IP-адрес при пересылке на полномочный сервер. Адрес, возвращаемый при поиске выше, будет реальным IP, а не кластером VIP.


1

Нет, если вы не настроите свой компьютер на использование сервера имен провайдера. DNS работает в цепочке. В описанной вами ситуации ваш компьютер не знает, где ваш маршрутизатор получает IP-адрес для конечного пункта назначения - в этом отношении ваш маршрутизатор является конечным органом.

Ваш маршрутизатор думает то же самое о сервере имен вашего провайдера :)


Я думаю, что может быть вариант, такой как: «Не беспокойся ни о чем, просто дай мне адрес, который ты спрашиваешь, а я сам разберусь с остальными» :-)
BubuIIC

0

ipconfig / displaydns делает это для вас?

Когда вы пытаетесь избежать роутера, является ли это частью теста на ручное тестирование, и у вас все еще есть доступ к другому веб-соединению? Таким образом, запрос Nslookup для вашего поднятия NS.

Если вы тестируете и предполагаете, что у вас уже есть беглый набор инструментов сканирования портов, но вам нужны более надежные инструменты DNS, хорошим началом будет dns-grind, я использую его в BackTrack и ценю его решимость выжимать столько же информации как ZoneTransfer!

http://pentestmonkey.net/tools/misc/dns-grind


Это кажется интересным инструментом, но я не думаю, что он может достичь того, о чем я просил.
BubuIIC

0

Теперь ваш вопрос и последующие действия меня просто заинтриговывают, но у меня нет впечатления, что вы понимаете природу DNS и его решимость реплицировать согласованное разрешение адресов / имен.

Если вы считаете, что есть смысл в поиске имен с одного сервера на другой и на хорошо известных серверах, на самом деле это не так, например, если вам нужно было получить адреса серверов имен StackExchange и запрашивать ли вы бесплатный DNS Google или DNS вашего провайдера Более чем вероятно, это будет та же самая информация и, вероятно, такая же быстрая, когда будут внесены изменения. Попытка провести различие между одной бесплатной помощью телефонного справочника по сравнению с другой бесплатной помощью телефонного справочника, когда у обоих есть вторая информация ... не имеет большого значения, пока вам не нужны действительно высокоскоростные и большие объемы поиска и неожиданная бомбардировка любого DNS-сервера, просто получит Исходный ip отфильтрован, подавлен, что угодно.

когда я пытаюсь замаскировать свой источник, не бойтесь признать это, если это ваша цель, время подумать о клиенте ToR вместе с кучей других вещей, которые могут сделать то же самое.

Еще больше чувак, и на основании того факта, что вы не знаете, что вы пытаетесь сделать, но если мне пришлось выполнять поиск в автономном режиме или не хотел использовать DNS-серверы, то выкопать копию ipofflineinfo .exe из Nirsoft или найдите заархивированную версию, поскольку я не вижу ее там в данный момент, поскольку она содержит довольно большой, но не полный IP-адрес БД, инкапсулированный в двоичном файле, и может быть настроен для опроса при подключении или через определенные промежутки времени для обновления способ, которым подводная лодка может всплыть, прежде чем снова исчезнуть.

затем вы помещаете эти записи в свои файлы хоста, не спрашивайте меня, где это происходит, потому что это зависит от того, какую операционную систему вы не предоставляете для совместного использования.

Но найти DNS-сервер можно, если вы хотите использовать сниффер, это так же не нужно, как задавать вопрос, в каком городе находится ваша столица, где находится одна служба поддержки клиентов, поскольку независимо от того, к какому DNS-серверу вы обращаетесь, вы собираетесь получать те же ответы, пока вы не начнете запрашивать внутреннюю информацию о домене, такую ​​как передача зоны, обычно рассматриваемая как часть более обширного теста безопасности и препятствующая проникновению в сеть, «взлом», это веселый разговор, который мы провели бы на другом сервере этого

Ваш первоначальный вопрос, ответ «да», это можно сделать примерно четырьмя командами nslookup, которые находятся внутри каждого файла справки NSlookup, DNS является одним из старейших протоколов Inernet, и чем он старше, тем менее безопасным он никогда не будет. избавление от спама приводит к тому, что протоколы обмена сообщениями, которые его поддерживают, слишком широко установлены, чтобы эффективно заменять их без создания новых социально-экономических классов пользователей электронной почты.

Итак, поделитесь более подробной информацией о том, чего вы пытаетесь достичь, или перейдите в Википедию, потому что эта тема становится настолько простой. Вы кажетесь порядочным парнем, вы вносите свой вклад в сообщество и имеете хорошую репутацию, почему вы так осторожны, так внезапно просто трудно помочь.

// Поскольку вы никогда не возвращались с разъясняющей информацией, я сделаю некоторые общие предположения и приведу следующую магию nslookup для поиска DNS-серверов других людей. Вы должны быть связаны, чтобы сделать эту работу, пытаясь сделать это без контрпродуктивно. Повторное чтение исходного запроса заставляет меня задаться вопросом, пытались ли вы намекнуть, что хотите скопировать каталог адресов DNS-серверов, который является зонной пересылкой и возможен, но не настолько вероятен, как раньше (считается слабым местом безопасности при передаче каталогов) или если бы вы на самом деле просто хотели скопировать всю корневую зону всех DNS в мире, что не так невозможно, как думает и надеется большинство людей, но это совершенно другая дискуссия //

Это для всех новых DNS и NSLookup Curious в мире

* C: \ WINDOWS \ system32> * nslookup Запускает интерактивную оболочку NSLookup в Windows, большинство команд NSLOOKUP распространены в разных операционных системах.

Сервер по умолчанию: resolver1.opendns.com показывает мое текущее имя DNS-сервера. Адрес: 208.67.222.222 показывает мое текущее имя DNS-сервера.

set d = 2 Установить debugLevel 2 / очень многозначный и больше, чем обычно, вывод / полезен для учебных целей, отображая под обложкой

> server 8.8.8.8 Изменение моего предпочитаемого DNS-сервера с opendns.com на бесплатный DNS-сервер Google также на 4.4.4.4

Получил ответ: HEADER: opcode = QUERY, id = 2, rcode = флаги заголовка NOERROR: ответ, хочу рекурсию, рекурсия доступна. вопросы = 1, ответы = 1, авторитетные записи = 0, дополнительные = 0

QUESTIONS:
    8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
->  8.8.8.8.in-addr.arpa
    name = google-public-dns-a.google.com
    ttl = 79942 (22 hours 12 mins 22 secs)

Сервер по умолчанию: google-public-dns-a.google.com Адрес: 8.8.8.8

set type = ns Тип используется для фокусировки возвращаемых данных для типа службы / сервера, указанного в запрашиваемом домене, NS - это DNS-сервер, публично указанный как DNS, MX - внешний почтовый сервер, который должен принимать электронную почту и т. д.

stackexchange.com Мы уже настроили наш DNS-сервер на googles, настроили наш тип для возврата перечисленных DNS-серверов имен. Если мы входим в любой правильно отформатированный домен, он отправляется в виде запроса поиска «DNS» DNS на 8.8.8.8 Сервер: google -public-dns-a.google.com Адрес: 8.8.8.8


Получил ответ: HEADER: opcode = QUERY, id = 3, rcode = флаги заголовка NOERROR: ответ, хочу рекурсию, рекурсия доступна. вопросы = 1, ответы = 3, авторитетные записи = 0, дополнительные = 0

QUESTIONS:
    stackexchange.com, type = NS, class = IN
ANSWERS:
->  stackexchange.com
    nameserver = ns2.serverfault.com
    ttl = 236 (3 mins 56 secs)
->  stackexchange.com
    nameserver = ns3.serverfault.com
    ttl = 236 (3 mins 56 secs)
->  stackexchange.com
    nameserver = ns1.serverfault.com
    ttl = 236 (3 mins 56 secs)

Неофициальный ответ:

stackexchange.com nameserver = ns2.serverfault.com ttl = 236 (3 минуты 56 секунд) stackexchange.com nameserver = ns3.serverfault.com ttl = 236 (3 минуты 56 секунд) stackexchange.com nameserver = ns1.serverfault.com ttl = 236 (3 минуты 56 секунд)

И выводом являются DNS-серверы StackExchange: ns1, ns2 и ns3.serverfault.com Термин «поиск» является официальным словом при описании DNS-серверов. Эти ns1-ns3 не обязательно являются фактическими DNS-серверами в сети serverfault.com, а являются адресом для отправки запросов, скорее всего, это IP-фильтры и балансировщики нагрузки, отвечающие за обработку запроса и за кулисами без взаимодействия с пользователями, «волшебный соус» мы воспринимаем как должное, как включение крана.

Не все DNS-серверы являются «открытыми», что означает, что попытка запроса DNS-серверов Comcasts или корпоративного DNS-сервера извне сети, вероятно, будет запрещена для защиты системных ресурсов и атак.

DNS является одним из старейших протоколов IP и, как правило, более старым протоколом, вероятность того, что он имеет историю атак, и ключевым механизмом атаки. Исходный вопрос намекал на то, что, возможно, вы хотите сделать это анонимно, получая текущую точную информацию, я не критикую и не морализирую, и ваши причины оставаться скрытыми - ваши. Но знайте, что я описал, оставит следы в журнале DNS-серверов и любого интернет-провайдера в цепочке между серверами до деталей, которые они регистрируют и сохраняют эти журналы. Это можно сделать скрытно, но вам придется поделиться некоторым контекстом для эффективного ответа.

Google, сохраняет весь трафик, весь трафик никогда не сбрасывает его


0

Существует вероятность того, что информация DNS хранится в переменной SNMP MIB.

snmpwalk -v1 -c public (your ISP's device's IP address)

(многие предположения сделаны относительно вашей операционной системы и установленного программного обеспечения), если это работает, может дать вам некоторые подсказки. Это не мое, что я вижу, но оно дает мне некоторые загадочные IP-номера, которые могут разрешать или не разрешать серверы имен.


0

Нет, не существует универсального и надежного способа сделать это.

Я предполагаю, что вы хотите способ обойти кэш DNS маршрутизатора, хотя? Так что вы можете просто сделать

ipconfig / flushdns

Чтобы получить свежие результаты DNS.

Как обойти DNS-кеш на вашем роутере

Опция 1

  • Запрограммируйте настройки DNS-маршрутизатора на DHCP-сервере вашего маршрутизатора вручную.

Проблема: очень немногие маршрутизаторы поддерживают это.

Вариант 2

  • Дайте себе статическую настройку DNS т.е. Google или OpenDNS '.

    8.8.8.8, 8.8.4.4 или 208.67.222.222, 208.67.220.220, 208.67.222.220, 208.67.220.222

Вариант 3

  • Дайте себе полный статический адрес, роутер и DNS.

Вы можете просто скопировать значения, предоставленные вашим маршрутизатором, но некоторые плохие маршрутизаторы передадут ваш адрес другому устройству и вызовут проблемы. Если ваша маска подсети равна / 24 или 255.255.255.0, то вы можете просто изменить последнюю цифру вашего IP-адреса на любую, не входящую в диапазон, указанный в настройках DHCP на маршрутизаторе. ИЛИ вы можете полностью отключить DHCP на своем маршрутизаторе - просто обратите внимание, что ни один компьютер в вашей сети не будет подключен к Интернету, если вы не введете данные статического IP-адреса.

Почему?

Потому что некоторые маршрутизаторы вызывают проблемы из-за кэширования вашего DNS, что делает некоторые сайты недоступными или некоторые команды на вашем компьютере, такие как команды flushdns, неэффективными.


-1

Есть одно решение, которое я использовал. Это нарушит ваш запрос (только dns). https://dnsleaktest.com ИМО, это делают эти вещи.

  1. Сначала запросите некоторый домен, который не существует.
  2. Отправьте этот домен на сервер, и сервер попытается разрешить этот домен через общедоступные DNS-серверы. Если эти домены существуют в кэше DNS-сервера, то ваш DNS-запрос был отправлен на этот сервер.
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.