DNS A लेबल में https: // के साथ एक रिकॉर्ड


19

मैंने हाल ही में पहली बार ए रिकॉर्ड किया फॉर्म का:

https://www.example.com.    <TTL>   IN  A   <IP address>

जहां तक ​​मुझे पता है, यह रिकॉर्ड जानबूझकर है (यानी त्रुटि नहीं)। मुझे पता है कि कोलोन और फ़ॉरवर्ड-स्लैश आरएफसी 2181 के अनुसार एक लेबल के लिए वैध वर्ण हैं , लेकिन मैं रिकॉर्ड के उद्देश्य को नहीं समझता। क्या कुछ प्रमाणपत्र प्राधिकरण डोमेन नियंत्रण सत्यापन के लिए इस फ़ॉर्म का उपयोग करते हैं? क्या यह रूप किसी प्रकार के शोषण से बचाता है? किसी प्रकार की उपयोगकर्ता त्रुटि या सॉफ़्टवेयर के साथ ज्ञात समस्या को ट्रैप करें?


1
क्या आईपी एड्रेस www.example.com के लिए एक से अलग है? आपको क्या लगता है कि यह जानबूझकर है और त्रुटि नहीं है?
जकार्न नोव

मुझे इस ए रिकॉर्ड पर संदेह होने का कारण गलत नहीं है क्योंकि इन रिकॉर्डों को नियंत्रित करने वाला संगठन एक बड़ी ऑनलाइन उपस्थिति के साथ एक बड़ा निगम है, जिसके डीएनएस रिकॉर्ड मैं महत्वपूर्ण जांच के तहत होने की उम्मीद करता हूं। लेकिन मैं पूरी तरह से विश्वास करने में सक्षम हूं कि ये ए रिकॉर्ड एक त्रुटि हैं। मैं इस मुद्दे में आगे (कोई भी इरादा नहीं) खोदूंगा और रिकॉर्ड्स का कारण निर्धारित करने पर अपडेट पोस्ट करूंगा।
बिंकी

यदि किसी के पास फ़ार्सिट DNSDB खाता या समान सेवा है, और "A: https: //" वाले अन्य A रिकॉर्ड के लिए पूर्ण DNS स्थान को क्वेरी करना चाहते हैं, तो यह वास्तव में अच्छा होगा। :)
बिंकी

के लिए ए रिकॉर्ड https://www.example.comका आईपी एड्रेस मैपिंग आईपी एड्रेस मैपिंग से अलग है www.example.com। / ARIN whois के अनुसार "example.com" के स्वामित्व वाले / 16 नेटब्लॉक में पते (एकाधिक ए रिकॉर्ड) के पूर्व नक्शे। एक प्रमुख CDN प्रदाता के डोमेन में CNAME को बाद के नक्शे। CNAME श्रृंखला अंततः CDN प्रदाता के नेटवर्क में एक IP पते पर मैप करती है
बिंकी

@Binky: यह है नहीं शक करने के लिए यह गलत कॉन्फ़िगर तो नहीं कर रहा है एक अच्छा कारण। प्रमुख निगमों में अक्षमता बेहद आम है।
आर ..

जवाबों:


51

सबसे अधिक संभावना स्पष्टीकरण एक उपयोगकर्ता है जो DNS से ​​अपरिचित है, जिसने DNS रिकॉर्ड को कॉन्फ़िगर करने का प्रयास किया और एक गलती की, जो कि DNS से ​​परिचित किसी के लिए भी स्पष्ट रूप से स्पष्ट है, लेकिन उन लोगों के लिए नहीं जो नहीं हैं।

जबकि एक डीएनएस लेबल आम तौर पर कोई भी मध्यस्थ बाइनरी डेटा हो सकता है , आपको विशेष रूप से धारा 11 के बाकी हिस्सों को पढ़ना चाहिए:

हालाँकि, ध्यान दें कि विभिन्न अनुप्रयोग जो DNS डेटा का उपयोग करते हैं, उनके पर्यावरण में क्या विशेष मूल्य स्वीकार्य हैं, इस पर प्रतिबंध लगाया जा सकता है। उदाहरण के लिए, किसी भी बाइनरी लेबल का एमएक्स रिकॉर्ड हो सकता है इसका मतलब यह नहीं है कि किसी भी बाइनरी नाम का उपयोग ई-मेल पते के मेजबान भाग के रूप में किया जा सकता है। DNS के ग्राहक अपने लुकअप मूल्यों को उन परिस्थितियों के लिए उपयुक्त मान सकते हैं, जिनका वे DNS लुकअप अनुरोधों के लिए कुंजियों के रूप में उपयोग करते हैं, और DNS द्वारा लौटाए गए मानों पर। यदि क्लाइंट के पास इस तरह के प्रतिबंध हैं, तो यह सुनिश्चित करने के लिए कि यह उस डेटा का कोई भी उपयोग करने से पहले यह सुनिश्चित करने के लिए DNS से ​​डेटा को मान्य करने के लिए पूरी तरह से जिम्मेदार है।

अन्य बातों के अलावा, इसका मतलब है कि आरआर प्रकार के आधार पर लेबल सिंटैक्स को बाधित किया जा सकता है। जैसा कि RFC 1123 खंड 2.1 और RFC 952 में निर्दिष्ट किया गया है, इंटरनेट होस्ट नामों में ऐसा विवश वाक्य-विन्यास है, जिसमें बृहदान्त्र और स्लैश मान्य नहीं हैं।


1

यह एक मानक पते के लिए गलत है, लेकिन यह संभवतः बैंड संचार उपकरण के रूप में DNS का उपयोग करने वाला कोई है।

'सामान्य' चैनलों के बजाय DNS के माध्यम से डेटा पास करने की कल्पना करना मुश्किल नहीं है।


1
क्या आप आगे बढ़ सकते हैं और हमारे लिए कल्पना कर सकते हैं? जैसा कि यह उत्तर है कि वास्तव में यह नहीं कहा जा सकता है कि क्या हो रहा है - बस यह है कि उत्तर देने वाला सोचता है कि यह तर्कसंगत है।
सायबोगु

1
संभवतः यह बैंड संचार उपकरण के रूप में DNS का उपयोग करने वाला कोई है। @ djsmiley2k मैंने अपनी मूल पोस्ट में इस संभावना का उल्लेख नहीं किया क्योंकि इन ए रिकॉर्ड को नियंत्रित करने वाला संगठन पर्याप्त सुरक्षा / अनुपालन आवश्यकताओं वाला एक निगम है। इन रिकॉर्ड्स के लिए आउट-ऑफ-द-बैंड एक्सेस मैकेनिज़्म की संभावना बहुत कम होगी, और यदि रिकॉर्ड एक OOB हैक थे, तो नतीजे ... डरावने होंगे।
बिंकी

@ बिली मेला काफी, यह इस मामले में संभावना नहीं है, लेकिन यह दूसरों में एक संभावना है।
djsmiley2k - CoW

यह निश्चित रूप से एक संभव बात है, लेकिन DNS साइड चैनल आमतौर पर TXT रिकॉर्ड में पाठ के साथ किए जाते हैं, और होस्टनाम में ही नहीं। इसके अतिरिक्त "https: //" एक त्रुटि की तरह दिखता है, न कि एक साइबर टेक्स्ट।
क्रिग्गी
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.