ट्रेसर्ट में मेजबान कैसे हैं 216.81.59.173 यादृच्छिक डोमेन नाम का उपयोग करने में सक्षम? [बन्द है]


11

इस ट्रेस मार्ग में होस्ट नाम कैसे यादृच्छिक शीर्ष स्तर डोमेन का उपयोग करने में सक्षम हैं? मुझे नहीं पता था कि एक 'साम्राज्य' या 'जीत' शीर्ष स्तर का डोमेन था।

C:\Users\Chloe> tracert 216.81.59.173

Tracing route to read.more.at.beaglenetworks.net [216.81.59.173]
over a maximum of 30 hops:

  1     *        *        *     Request timed out.
  2    27 ms    15 ms    11 ms  
  3    11 ms    11 ms    21 ms  
  4    12 ms    11 ms    11 ms  
  5    14 ms    15 ms    14 ms  
  6    17 ms    14 ms    15 ms  
  7    13 ms    14 ms    15 ms  
  8    15 ms    24 ms    23 ms  
  9    21 ms    23 ms    24 ms  100gigabitethernet11-1.core1.ash1.he.net [184.105.223.165]
 10    33 ms    31 ms    49 ms  10gigabitethernet1-2.core1.atl1.he.net [184.105.213.110]
 11    33 ms    30 ms    31 ms  216.66.0.26
 12    73 ms    72 ms    73 ms  10.26.26.22
 13    71 ms    73 ms    72 ms  Episode.IV [206.214.251.1]
 14    73 ms    72 ms    72 ms  A.NEW.HOPE [206.214.251.6]
 15    71 ms    71 ms    72 ms  It.is.a.period.of.civil.war [206.214.251.9]
 16    72 ms    72 ms    73 ms  Rebel.spaceships [206.214.251.14]
 17    73 ms    71 ms    73 ms  striking.from.a.hidden.base [206.214.251.17]
 18    73 ms    71 ms   101 ms  have.won.their.first.victory [206.214.251.22]
 19    72 ms    71 ms    72 ms  against.the.evil.Galactic.Empire [206.214.251.25]
 20    74 ms    72 ms    72 ms  During.the.battle [206.214.251.30]
 21    71 ms    73 ms    72 ms  Rebel.spies.managed [206.214.251.33]
 22    72 ms    72 ms    72 ms  to.steal.secret.plans [206.214.251.38]
 23    73 ms    91 ms    72 ms  to.the.Empires.ultimate.weapon [206.214.251.41]
 24    72 ms    71 ms    75 ms  the.DEATH.STAR [206.214.251.46]
 25    72 ms    75 ms    73 ms  an.armored.space.station [206.214.251.49]
 26    75 ms    72 ms    71 ms  with.enough.power.to [206.214.251.54]
 27    75 ms    75 ms    72 ms  destroy.an.entire.planet [206.214.251.57]
 28    72 ms    75 ms    71 ms  Pursued.by.the.Empires [206.214.251.62]
 29    77 ms    73 ms    71 ms  sinister.agents [206.214.251.65]
 30    71 ms    72 ms    71 ms  Princess.Leia.races.home [206.214.251.70]

Trace complete.

2
सवाल और जवाब के लिए +1। लेकिन मैं असहमत हूं: यह यादृच्छिक से बहुत दूर है ;)
ओलिवियर डुलैक

जवाबों:


13

यह RFC DNS सिस्टम http://www.ietf.org/rfc/rfc1035.txt की व्याख्या करता है । और सबसे महत्वपूर्ण बात, अनुभाग " 3.5। IN-ADDR.ARPA डोमेन " बताता है कि ये नाम आईपी पते के रिवर्स लुकअप के लिए कैसे सेट किए गए हैं।

हां, रुक-रुक कर होने वाले मेजबानों के लिए जो शायद रूटर्स हैं, कोई भी उन्हें बहुत अधिक यादृच्छिक नामों पर सेट कर सकता है और ये XYZWIN-ADDR.ARPA प्रश्नों में बदल जाएगा।

नकारात्मक पक्ष यह है कि आप वास्तव में उस होस्ट को एक्सेस नहीं कर सकते हैं जिसे डीएनएस नाम ने रिपोर्ट किया है - लेकिन फिर, यदि वे कोर इन्फ्रा का हिस्सा हैं, तो यह वैसे भी एक बड़ी समस्या नहीं होनी चाहिए।


8

PTR रिकॉर्ड में एक मान्य FQDN होना आवश्यक नहीं है। (आंतरिक / गैर-इंटरनेट DNS सर्वरों के लिए, यह असामान्य नहीं है।)

उदाहरण के लिए:

1.1.168.192.in-addr.arpa. IN PTR i.saw.a.squirrel.


1
यह इस तरह से किया गया था। <chitter>
mskfisher

5

यह लगभग निश्चित रूप से एकल होस्ट है, जिसमें कई आईपी पते हैं और सरल स्क्रिप्ट है जिससे यह प्रतीत होता है कि यह कई मेजबानों को पीछे छोड़ रहा है।

IPv6 के लिए तुलनीय हैक यहाँ देखा जा सकता है https://github.com/job/ipv6-traceroute-faker

जैसे रिकी + लाज़िक कहते हैं कि कोई सीमा नहीं जो PTR इंगित कर सकता है, जैसे कोई सीमा नहीं जहाँ A इंगित कर सकता है, बस आप इसे PTR नहीं कर पाएंगे -> A -> PTR जब तक आप दोनों को नियंत्रित नहीं करते। जाहिर है कि व्यक्ति उन मेजबानों के लिए ए रिकॉर्ड को नियंत्रित नहीं करता है और उनके लिए ए संकल्प नहीं हो सकता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.