Invertir DNS es una asignación de una dirección IP a un nombre DNS. Entonces es como DNS, pero al revés. Si se le asignan direcciones IP, debe configurar DNS inverso para decirle al mundo para qué se utilizan las direcciones.
En la práctica, si desea saber qué sistema tiene 216.239.32.10
, diseñe lo que se llama una búsqueda inversa al revertir la dirección IP y agregarle inaddr.arpa. Por lo que se ve así: 10.32.239.216.in-addr.arpa
. Un registro PTR debería decirle de qué sistema se trata. La herramienta de excavación automatiza esto con el modificador -x.
pehrs$ dig -x 216.239.32.10
; <<>> DiG 9.6.0-APPLE-P2 <<>> -x 216.239.32.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49177
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4
;; QUESTION SECTION:
;10.32.239.216.in-addr.arpa. IN PTR
;; ANSWER SECTION:
10.32.239.216.in-addr.arpa. 86400 IN PTR ns1.google.com.
;; AUTHORITY SECTION:
32.239.216.in-addr.arpa. 86400 IN NS ns1.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns2.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns4.google.com.
32.239.216.in-addr.arpa. 86400 IN NS ns3.google.com.
;; ADDITIONAL SECTION:
ns2.google.com. 205358 IN A 216.239.34.10
ns1.google.com. 205358 IN A 216.239.32.10
ns4.google.com. 205358 IN A 216.239.38.10
ns3.google.com. 205358 IN A 216.239.36.10
;; Query time: 63 msec
;; SERVER: x#53(x)
;; WHEN: Tue Jan 4 13:35:14 2011
;; MSG SIZE rcvd: 204
Observe el registro PTR. Nos dice que 216.239.32.10
es de hecho ns1.google.com
.
Como solicitó el uso de DNS inverso, considere lo siguiente.
Alguien quiere entregar un correo electrónico a su servidor de correo. Afirma ser el servidor
mail.example.com
. Puede usar una búsqueda inversa para verificar si su IP realmente pertenece a la direcciónmail.example.com
. Si no, sabes que probablemente hay algo mal. Si ni siquiera puede encontrar una entrada inversa, es aún más sospechoso. (Al menos en la última situación, el correo probablemente será spam y muchos proveedores lo tratarán como tal).Lo mismo vale para otras conexiones también. De hecho,
sshd
marcará un intento de conexión comoPOSSIBLE BREAK-IN ATTEMPT!
si la entrada inversa y directa no coinciden. Sin embargo, el comportamiento predeterminado es ignorarlo.fuente