Comment les hôtes du tracert 216.81.59.173 peuvent-ils utiliser des noms de domaine aléatoires? [fermé]


11

Comment les noms d'hôtes de cette route de trace peuvent-ils utiliser des domaines de premier niveau aléatoires? Je ne savais pas qu'il y avait un domaine de premier niveau «Empire» ou «victoire».

C:\Users\Chloe> tracert 216.81.59.173

Tracing route to read.more.at.beaglenetworks.net [216.81.59.173]
over a maximum of 30 hops:

  1     *        *        *     Request timed out.
  2    27 ms    15 ms    11 ms  
  3    11 ms    11 ms    21 ms  
  4    12 ms    11 ms    11 ms  
  5    14 ms    15 ms    14 ms  
  6    17 ms    14 ms    15 ms  
  7    13 ms    14 ms    15 ms  
  8    15 ms    24 ms    23 ms  
  9    21 ms    23 ms    24 ms  100gigabitethernet11-1.core1.ash1.he.net [184.105.223.165]
 10    33 ms    31 ms    49 ms  10gigabitethernet1-2.core1.atl1.he.net [184.105.213.110]
 11    33 ms    30 ms    31 ms  216.66.0.26
 12    73 ms    72 ms    73 ms  10.26.26.22
 13    71 ms    73 ms    72 ms  Episode.IV [206.214.251.1]
 14    73 ms    72 ms    72 ms  A.NEW.HOPE [206.214.251.6]
 15    71 ms    71 ms    72 ms  It.is.a.period.of.civil.war [206.214.251.9]
 16    72 ms    72 ms    73 ms  Rebel.spaceships [206.214.251.14]
 17    73 ms    71 ms    73 ms  striking.from.a.hidden.base [206.214.251.17]
 18    73 ms    71 ms   101 ms  have.won.their.first.victory [206.214.251.22]
 19    72 ms    71 ms    72 ms  against.the.evil.Galactic.Empire [206.214.251.25]
 20    74 ms    72 ms    72 ms  During.the.battle [206.214.251.30]
 21    71 ms    73 ms    72 ms  Rebel.spies.managed [206.214.251.33]
 22    72 ms    72 ms    72 ms  to.steal.secret.plans [206.214.251.38]
 23    73 ms    91 ms    72 ms  to.the.Empires.ultimate.weapon [206.214.251.41]
 24    72 ms    71 ms    75 ms  the.DEATH.STAR [206.214.251.46]
 25    72 ms    75 ms    73 ms  an.armored.space.station [206.214.251.49]
 26    75 ms    72 ms    71 ms  with.enough.power.to [206.214.251.54]
 27    75 ms    75 ms    72 ms  destroy.an.entire.planet [206.214.251.57]
 28    72 ms    75 ms    71 ms  Pursued.by.the.Empires [206.214.251.62]
 29    77 ms    73 ms    71 ms  sinister.agents [206.214.251.65]
 30    71 ms    72 ms    71 ms  Princess.Leia.races.home [206.214.251.70]

Trace complete.

2
+1 pour la question et la réponse. Mais je ne suis pas d'accord: c'est loin d'être aléatoire ;)
Olivier Dulac

Réponses:


13

Cette RFC explique le système DNS http://www.ietf.org/rfc/rfc1035.txt . Et surtout, la section " 3.5. Domaine IN-ADDR.ARPA " explique comment ces noms sont définis pour la recherche inversée des adresses IP.

Donc oui, pour les hôtes intermittents qui sont probablement des routeurs, on peut leur attribuer des noms assez aléatoires et ceux-ci apparaîtront dans les requêtes XYZWIN-ADDR.ARPA.

L'inconvénient est que vous ne pouvez pas vraiment accéder à cet hôte via le nom DNS signalé - mais alors, s'ils font partie du noyau infra, cela ne devrait pas être un problème majeur de toute façon.


8

L'enregistrement PTR ne doit pas nécessairement être un nom de domaine complet valide. (pour les serveurs DNS internes / non Internet, ce n'est pas rare.)

Par exemple:

1.1.168.192.in-addr.arpa. IN PTR i.saw.a.squirrel.


1
C'était comme ça. <chitter>
mskfisher

5

Il s'agit presque certainement d'un hôte unique avec de nombreuses adresses IP qui lui sont acheminées et d'un script simple pour le faire apparaître comme s'il traversait de nombreux hôtes.

Un hack comparable pour IPv6 peut être vu ici https://github.com/job/ipv6-traceroute-faker

Comme Ricky + Laazik, dites aucune limite sur ce que PTR peut pointer, comme aucune limite sur laquelle A peut pointer, vous ne pourrez pas l'avoir PTR -> A -> PTR à moins que vous ne contrôliez les deux. De toute évidence, la personne ne contrôle pas l'enregistrement A pour ces hôtes et ne peut pas avoir de résolution A pour eux.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.