W jaki sposób nazwy hostów na tej trasie śledzenia mogą wykorzystywać losowe domeny najwyższego poziomu? Nie wiedziałem, że istnieje domena najwyższego poziomu „Empire” lub „Victory”.
C:\Users\Chloe> tracert 216.81.59.173
Tracing route to read.more.at.beaglenetworks.net [216.81.59.173]
over a maximum of 30 hops:
1 * * * Request timed out.
2 27 ms 15 ms 11 ms
3 11 ms 11 ms 21 ms
4 12 ms 11 ms 11 ms
5 14 ms 15 ms 14 ms
6 17 ms 14 ms 15 ms
7 13 ms 14 ms 15 ms
8 15 ms 24 ms 23 ms
9 21 ms 23 ms 24 ms 100gigabitethernet11-1.core1.ash1.he.net [184.105.223.165]
10 33 ms 31 ms 49 ms 10gigabitethernet1-2.core1.atl1.he.net [184.105.213.110]
11 33 ms 30 ms 31 ms 216.66.0.26
12 73 ms 72 ms 73 ms 10.26.26.22
13 71 ms 73 ms 72 ms Episode.IV [206.214.251.1]
14 73 ms 72 ms 72 ms A.NEW.HOPE [206.214.251.6]
15 71 ms 71 ms 72 ms It.is.a.period.of.civil.war [206.214.251.9]
16 72 ms 72 ms 73 ms Rebel.spaceships [206.214.251.14]
17 73 ms 71 ms 73 ms striking.from.a.hidden.base [206.214.251.17]
18 73 ms 71 ms 101 ms have.won.their.first.victory [206.214.251.22]
19 72 ms 71 ms 72 ms against.the.evil.Galactic.Empire [206.214.251.25]
20 74 ms 72 ms 72 ms During.the.battle [206.214.251.30]
21 71 ms 73 ms 72 ms Rebel.spies.managed [206.214.251.33]
22 72 ms 72 ms 72 ms to.steal.secret.plans [206.214.251.38]
23 73 ms 91 ms 72 ms to.the.Empires.ultimate.weapon [206.214.251.41]
24 72 ms 71 ms 75 ms the.DEATH.STAR [206.214.251.46]
25 72 ms 75 ms 73 ms an.armored.space.station [206.214.251.49]
26 75 ms 72 ms 71 ms with.enough.power.to [206.214.251.54]
27 75 ms 75 ms 72 ms destroy.an.entire.planet [206.214.251.57]
28 72 ms 75 ms 71 ms Pursued.by.the.Empires [206.214.251.62]
29 77 ms 73 ms 71 ms sinister.agents [206.214.251.65]
30 71 ms 72 ms 71 ms Princess.Leia.races.home [206.214.251.70]
Trace complete.
Odpowiedzi:
Niniejsza specyfikacja RFC wyjaśnia system DNS http://www.ietf.org/rfc/rfc1035.txt . A co najważniejsze, sekcja „ 3.5. Domena IN-ADDR.ARPA ” wyjaśnia, w jaki sposób te nazwy są ustawione do wyszukiwania wstecznego adresów IP.
Tak więc, dla hostów przerywanych, które prawdopodobnie są routerami, można ustawić je na dość losowe nazwy, które pojawiałyby się w zapytaniach XYZWIN-ADDR.ARPA.
Minusem jest to, że tak naprawdę nie można uzyskać dostępu do tego hosta za pośrednictwem zgłoszonej nazwy DNS - ale wtedy, jeśli są one częścią podstawowej infra, nie powinno to stanowić poważnego problemu.
źródło
Rekord PTR nie musi być prawidłową nazwą FQDN. (w przypadku wewnętrznych / nie-internetowych serwerów DNS nie jest to rzadkie.)
Na przykład:
1.1.168.192.in-addr.arpa. IN PTR i.saw.a.squirrel.
źródło
Jest to prawie na pewno pojedynczy host z przekierowanymi do niego wieloma adresami IP i prostym skryptem, aby wyglądał, jakby przechodził przez wiele hostów.
Porównywalny hack dla IPv6 można zobaczyć tutaj https://github.com/job/ipv6-traceroute-faker
Podobnie jak Ricky + Laazik mówią, że nie ma ograniczeń, na co może wskazywać PTR, podobnie jak bez ograniczeń, na które może wskazywać A, tylko nie będziesz w stanie tego mieć PTR -> A -> PTR, chyba że kontrolujesz oba. Oczywiście osoba ta nie kontroluje rekordu dla tych hostów i nie mogła mieć dla nich rozstrzygnięcia typu A.
źródło