Ok, aquí está la configuración: tengo un enrutador local que se anuncia como el servidor DNS a través de DHCP. La resolución DNS en el enrutador solo reenvía las solicitudes a los servidores de nombres ISP y almacena la respuesta en caché.
¿Ahora es posible encontrar el servidor de nombres ISP sin acceder al enrutador? Estaba pensando en algo de dig/nslookup
magia.
Respuestas:
Tratar:
le dirá la IP del servidor de nombres del ISP. Los servidores de nombres akamai.net ejecutan un código personalizado y responden a este nombre con la dirección del cliente que realizó la solicitud de DNS.
Tenga en cuenta que esto puede no indicarle la dirección a la que está enviando su enrutador. El servidor de nombres puede tener varias direcciones IP, a menudo están en grupos y los clientes envían a un VIP de grupo, pero el servidor de nombres usa una IP real cuando reenvía al servidor autorizado. La dirección devuelta por la búsqueda anterior será la IP real, no el VIP del clúster.
fuente
No, a menos que configure su computadora para usar el servidor de nombres del ISP. DNS funciona en una cadena. En la situación que describió, su computadora no tiene idea de dónde obtiene su enrutador la IP para el destino final; en lo que a él respecta, su enrutador es la autoridad final.
Su enrutador piensa lo mismo sobre el servidor de nombres de su ISP :)
fuente
¿ipconfig / displaydns lo hace por usted?
Cuando intenta evitar el enrutador, ¿forma parte de una prueba de lápiz y aún tiene acceso a otra conexión web? Por lo tanto, una consulta Nslookup para su NS upsteams.
Si está buscando, y suponiendo que ya tiene el conjunto superficial de herramientas de escaneo de puertos pero quiere algunas herramientas DNS más robustas, un buen comienzo es dns-grind, lo uso en BackTrack y aprecio su determinación al extraer tanta información como ZoneTransfer!
http://pentestmonkey.net/tools/misc/dns-grind
fuente
Ahora, su pregunta y los seguimientos me están intrigando, pero no tengo la impresión de que comprenda la naturaleza del DNS y su determinación de replicar una resolución coherente de dirección / nombre.
Si cree que tiene algún valor obtener búsquedas de nombres de un servidor sobre otro y de servidores conocidos, no realmente, como si tuviera que obtener las direcciones de los servidores de nombres StackExchange y si consulta el DNS gratuito de Google o el DNS de su ISP , lo más probable es que sea la misma información y probablemente igual de rápido cada vez que se realice un cambio. Intentar diferenciar entre una asistencia gratuita de directorio telefónico sobre otra asistencia gratuita de directorio telefónico cuando ambos tienen la segunda información ... realmente no importa hasta que necesite búsquedas de muy alta velocidad y alto volumen y bombardear el servidor DNS de alguien inesperadamente solo obtendrá su fuente ip filtrada, estrangulada, lo que sea.
cuando intento enmascarar mi fuente, no tenga miedo de admitirlo si ese es su objetivo, es hora de considerarlo en el cliente de ToR junto con un montón de otras cosas que pueden hacer lo mismo.
Aún más amigo, y en base al hecho de que no tienes claro lo que estás tratando de hacer, pero si tuviera que realizar búsquedas sin conexión o no quisiera usar servidores DNS, entonces saca una copia de ipofflineinfo .exe de Nirsoft o encontrar una versión archivada ya que no la veo allí en este momento porque lleva una base de datos de IP bastante grande pero no completa encapsulada en el binario y puede configurarse para sondear cuando está conectada o a intervalos para actualizar la forma en que un submarino puede emerger antes de desaparecer nuevamente.
luego, coloca esas entradas en sus archivos host, no me pregunte dónde es porque eso depende del sistema operativo que no comparta que esté usando.
Pero encontrar el servidor DNS es posible si desea utilizar un rastreador, es tan innecesario como preguntarse en qué ciudad se encuentra su servicio de atención al cliente de capital uno en este momento, ya que no importa a qué servidor DNS se encuentre, va a obtenga las mismas respuestas hasta que comience a solicitar información de dominio interno como una transferencia de zona, generalmente considerada parte de una sonda de seguridad más grande y preludio de una penetración en la red "," piratería "que es una conversación divertida que tendríamos en un servidor diferente de este
Su pregunta original, la respuesta es sí, se puede hacer, en aproximadamente cuatro comandos nslookup que están dentro de cada archivo de ayuda de NSlookup, DNS es uno de los protocolos más antiguos de Inernet y cuanto más antiguos sean, menos seguros serán, nunca estará deshacerse del spam porque los protocolos de mensajería que lo habilitan están demasiado instalados para reemplazarlos de manera efectiva sin crear nuevas clases socioeconómicas de usuarios de correo electrónico.
Entonces, comparta más detalles sobre lo que está tratando de lograr, o acceda a Wikipedia porque este hilo se está volviendo tan básico. Pareces un tipo decente, contribuyes a la comunidad y tienes un buen representante, por qué tienes que ser tan protector y de repente es difícil de ayudar.
// Como nunca volviste con información aclaratoria, haré algunas presunciones generales y mostraré la siguiente magia nslookup para encontrar los servidores DNS de otras personas. Tienes que estar conectado para que esto funcione, tratar de hacerlo sin es contraproducente. Volver a leer su solicitud original me hace preguntarme si estaba tratando de insinuar que deseaba copiar un catálogo de direcciones de un servidor DNS que es un transbordador de zona y que es posible pero no tan probable como solía ser (considerado una debilidad de seguridad para transferir catálogos) o si realmente quisieras copiar toda la zona raíz de todos los DNS en el mundo, lo que no es tan imposible como la mayoría de la gente piensa y espera, pero eso es otra discusión //
Esto es para todos los nuevos DNS y NSLookup Curious en el mundo
* C: \ WINDOWS \ system32> * nslookup Inicia un shell interactivo NSLookup en Windows, la mayoría de los comandos NSLOOKUP son ubicuos en diferentes sistemas operativos
Servidor predeterminado: resolver1.opendns.com muestra mi nombre de servidor DNS actual Dirección: 208.67.222.222 muestra mi nombre de servidor DNS actual
Respuesta obtenida: HEADER: opcode = QUERY, id = 2, rcode = NOERROR flags de encabezado: respuesta, quiero recursión, recurrencia disponible. preguntas = 1, respuestas = 1, registros de autoridad = 0, adicional = 0
Servidor predeterminado: google-public-dns-a.google.com Dirección: 8.8.8.8
Obtuve respuesta: HEADER: opcode = QUERY, id = 3, rcode = NOERROR flags de encabezado: respuesta, quiero recursión, recurrencia disponible. preguntas = 1, respuestas = 3, registros de autoridad = 0, adicional = 0
Respuesta no autorizada:
stackexchange.com nameserver = ns2.serverfault.com ttl = 236 (3 minutos 56 segundos) stackexchange.com nameserver = ns3.serverfault.com ttl = 236 (3 minutos 56 segundos) stackexchange.com nameserver = ns1.serverfault.com ttl = 236 (3 minutos 56 segundos)
Y el resultado es que los servidores DNS de StackExchange son ns1, ns2 y ns3.serverfault.com. El término "búsqueda" es una palabra oficial cuando se describen servidores DNS. Esos ns1-ns3 no son necesariamente los servidores DNS reales dentro de la red serverfault.com, sino la dirección para enviar consultas, lo más probable es que sean filtros IP y equilibradores de carga responsables de manejar la consulta y detrás de escena sin la interacción de los usuarios, la "salsa mágica" que damos por sentado al igual que abrir el grifo.
No todos los servidores DNS están "abiertos", lo que significa que tratar de consultar los servidores DNS de Comcasts o el servidor DNS de una empresa desde fuera de la red probablemente esté prohibido para proteger los recursos del sistema y los ataques.
El DNS es uno de los protocolos IP más antiguos y, por lo general, es el protocolo más antiguo, la probabilidad de que tenga un historial de ataques y un mecanismo clave de ataque. La pregunta original insinuó que tal vez quisiste hacer esto de forma anónima mientras recibías información precisa y actual, no estoy criticando ni moralizando y cualesquiera que sean tus razones para permanecer oculto. Pero sepa que lo que describí dejará rastros en el registro de los servidores DNS y cualquier ISP en la cadena entre servidores hasta el detalle que registran y retienen esos registros. Es posible hacer esto de forma encubierta, pero tendrá que compartir algo de contexto para obtener una respuesta efectiva.
Google, mantiene todo el tráfico, todo el tráfico nunca lo descarga
fuente
Existe la posibilidad de que la información de DNS se almacene en una variable SNMP MIB.
snmpwalk -v1 -c public (your ISP's device's IP address)
(se hacen muchas suposiciones con respecto a su sistema operativo y el software instalado) si funciona, podría darle algunas pistas. No puedo ver el mío, pero sí me proporciona algunos misteriosos números de IP que pueden o no resolver servidores de nombres.
fuente
No, no hay una forma universal e infalible de hacer esto.
Sin embargo, supongo que quieres una forma de evitar la caché de DNS del enrutador. Para que puedas hacer un
Para obtener nuevos resultados de DNS.
Cómo omitir el caché DNS en su enrutador
Opción 1
Problema: muy pocos enrutadores admiten esto.
opcion 2
Opción 3
Simplemente puede copiar los valores proporcionados por su enrutador, pero algunos enrutadores defectuosos luego entregarán su dirección a otro dispositivo y causarán problemas. Si su máscara de subred es / 24 o 255.255.255.0, simplemente puede cambiar el último dígito de su dirección IP a cualquier cosa que no esté dentro del rango que se muestra en la configuración de DHCP en el enrutador. O bien, puede deshabilitar DHCP en su enrutador por completo; solo tenga en cuenta que ninguna PC de su red tendrá acceso a Internet a menos que ingrese los detalles de la dirección IP estática.
¿Por qué?
Debido a que algunos enrutadores causan problemas al almacenar en caché su DNS, lo que hará que algunos sitios sean inaccesibles o algunos comandos en su computadora, como los comandos flushdns, ineficaces.
fuente
Hay una solución que usé. Rompe su solicitud (solo herramienta dns). https://dnsleaktest.com IMO, hace estas cosas.
fuente