답변:
ipconfig / displaydns 당신을 위해 그것을합니까?
라우터를 피하려고 할 때 펜 테스트의 일부이며 여전히 다른 웹 연결에 액세스 할 수 있습니까? 따라서 upsteams NS에 대한 Nslookup 쿼리.
당신이 항의하고 있고 이미 포트 스캔 도구 세트를 가지고 있지만 더 강력한 DNS 도구를 원한다고 가정한다면 좋은 시작은 dns-grind입니다. BackTrack에서 사용하고 많은 정보를 짜내는 것에 대한 결정에 감사드립니다. ZoneTransfer로!
이제 귀하의 질문과 후속 조치가 흥미를 유발하지만 DNS의 특성과 일관된 주소 / 이름 확인을 복제하려는 결정을 이해한다는 인상을 얻지 못했습니다.
StackExchange 이름 서버의 주소를 가져와야하는지 여부와 Google의 무료 DNS 또는 ISP의 DNS를 쿼리하는지 여부와 같이 실제로는 아니지만 다른 서버와 잘 알려진 서버에서 이름 조회를 얻는 데 가치가 있다고 생각되는 경우 동일한 정보 일 가능성이 높으며 변경 될 때마다 빠른 속도 일 것입니다. 두 번째 정보를 모두 가지고있을 때 하나의 무료 전화 번호부 지원과 다른 무료 전화 번호부 지원을 구별하려고 시도하는 것은 정말 고속 및 대량 조회가 필요하고 누군가의 DNS 서버를 예기치 않게 공격 할 때까지 중요하지 않습니다 소스 IP가 필터링되고 조절됩니다.
소스를 숨기려고 할 때 ToR 클라이언트에서 똑같이 할 수있는 다른 것들과 함께 당신의 목표, 고려해야 할 시간이라면 그것을 두려워하지 마십시오.
더 많은 친구, 그리고 당신이하려는 일에 대해 명확하지 않다는 사실에 근거하지만, 오프라인 상태에서 조회를 수행해야하거나 DNS 서버를 사용하고 싶지 않은 경우 ipofflineinfo 사본을 발굴하십시오 Nirsoft에서 .exe 또는 아카이브 된 버전을 찾을 수 없으므로 현재 바이너리를 볼 수 없기 때문에 바이너리로 캡슐화 된 포괄적 인 IP 주소 DB를 가지고 있지 않으며 연결되거나 업데이트 간격으로 폴링하도록 구성 할 수 있습니다 잠수함이 다시 사라지기 전에 떠오를 수있는 방법.
그런 다음 해당 항목을 호스트 파일에 넣고 사용하지 않는 OS에 따라 그 원인이 어디인지 묻지 마십시오.
그러나 스니퍼를 사용하려는 경우 DNS 서버를 찾는 것이 가능합니다. 어떤 DNS 서버에 도달했는지에 상관없이 현재 어느 자본 도시 고객 서비스가 어느 도시에 있는지 궁금해하는 것만 큼 불필요합니다. 영역 전송과 같은 내부 도메인 정보를 요청하기 시작할 때까지 동일한 대답을 얻습니다. 일반적으로 더 큰 보안 프로브의 일부로 간주되고 네트워크 침투에 대한 전조가됩니다. 이것의.
원래 질문, 대답은 그렇습니다. 모든 NSlookup 도움말 파일에있는 약 4 개의 nslookup 명령으로 수행 할 수 있습니다 .DNS는 가장 오래된 Inernet 프로토콜 중 하나이며 더 오래되면 더 안전하지 않습니다. 스팸을 제거하면 새로운 사회 경제적 전자 메일 사용자 클래스를 만들지 않고 효과적으로 대체 할 수없는 메시징 프로토콜이 너무 광범위하게 설치 될 수 있습니다.
따라서 달성하려는 작업에 대한 자세한 내용을 공유하거나 Wikipedia를 방문하십시오.이 스레드가 그 기본이되고 있습니다. 당신은 괜찮은 사람처럼 보이고, 커뮤니티에 공헌하고 좋은 담당자가 있습니다. 왜 그렇게 보호해야하는지 갑자기 갑자기 도움이되지 않습니다.
// 정보를 명확하게 제시 한 적이 없기 때문에 일반적인 가정을하고 다른 사람들의 DNS 서버를 찾기 위해 다음 nslookup 마술을 렌더링합니다. 이 작업을 수행하려면 연결되어 있어야합니다. 원래 요청을 다시 읽으면 영역 전송 자일 수 있지만 가능하지는 않지만 (카탈로그를 전송하기위한 보안 약점으로 간주) DNS 서버의 주소 카탈로그를 복사하려는 경우 실제로 세계의 모든 DNS의 전체 루트 영역을 복사하려는 경우 대부분의 사람들이 생각하고 희망하는 것만 큼 불가능하지는 않지만 그에 대한 전체 토론 //
이것은 세계의 모든 새로운 DNS 및 NSLookup Curious에 대한 것입니다
* C : \ WINDOWS \ system32> * nslookup Windows에서 대화식 NSLookup 셸을 시작합니다. 대부분의 NSLOOKUP 명령은 다른 운영 체제에서 어디에나 존재합니다.
기본 서버 : resolver1.opendns.com 은 현재 DNS 서버 이름을 보여줍니다 . 주소 : 208.67.222.222 는 현재 DNS 서버 이름을 보여줍니다 .
set d = 2 설정 debugLevel 2 / 매우 상세하고 평소보다 더 많은 출력 / 커버 항목 아래에 표시하여 교육상의 이유로 도움이 됨
> server 8.8.8.8 선호하는 DNS 서버를 4.4.4.4의 opendns.com에서 Google의 무료 DNS 서버로 변경
대답 : 헤더 : opcode = QUERY, id = 2, rcode = NOERROR 헤더 플래그 : 응답, 재귀를 원함, 재귀가 필요합니다. 질문 = 1, 답변 = 1, 권한 레코드 = 0, 추가 = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
name = google-public-dns-a.google.com
ttl = 79942 (22 hours 12 mins 22 secs)
기본 서버 : google-public-dns-a.google.com 주소 : 8.8.8.8
set type = ns Type은 쿼리 된 도메인에 나열된 서비스 / 서버 유형에 대한 반환 데이터를 집중시키는 데 사용되며 NS는 DNS로 공개적으로 나열된 DNS 서버이며 MX는 전자 메일을받는 외부 메일 서버 등입니다.
stackexchange.com 우리는 이미 DNS 서버를 googles로 설정하고, 나열된 DNS 이름 서버를 반환하도록 유형을 설정했습니다. 올바른 형식의 도메인을 입력하면 DNS "쿼리"조회 요청으로 8.8.8.8 서버 로 전송됩니다 . google -public-dns-a.google.com 주소 : 8.8.8.8
대답 : 헤더 : opcode = QUERY, id = 3, rcode = NOERROR 헤더 플래그 : 응답, 재귀를 원함, 재귀가 필요합니다. 질문 = 1, 답변 = 3, 권한 레코드 = 0, 추가 = 0
QUESTIONS:
stackexchange.com, type = NS, class = IN
ANSWERS:
-> stackexchange.com
nameserver = ns2.serverfault.com
ttl = 236 (3 mins 56 secs)
-> stackexchange.com
nameserver = ns3.serverfault.com
ttl = 236 (3 mins 56 secs)
-> stackexchange.com
nameserver = ns1.serverfault.com
ttl = 236 (3 mins 56 secs)
신뢰할 수없는 답변 :
stackexchange.com 네임 서버 = ns2.serverfault.com ttl = 236 (3 분 56 초) stackexchange.com 네임 서버 = ns3.serverfault.com ttl = 236 (3 분 56 초) stackexchange.com 네임 서버 = ns1.serverfault.com ttl = 236 (3 분 56 초)
그리고 출력은 StackExchange의 DNS 서버는 ns1, ns2 및 ns3.serverfault.com입니다. "검색"이라는 용어는 DNS 서버를 설명 할 때 공식적인 단어입니다. 이 ns1-ns3은 반드시 serverfault.com 네트워크 내부의 실제 DNS 서버 일 필요는 없지만 쿼리를 보낼 주소는 사용자의 상호 작용없이 쿼리를 처리하고 현장 뒤에서 IP 필터와로드 밸런서를 담당 할 가능성이 높습니다. 수도꼭지를 켜는 것처럼 당연한 것으로 여겨지는 "매직 소스".
모든 DNS 서버가 "개방형"인 것은 아닙니다. 즉, Comcasts DNS 서버 나 회사 DNS 서버를 네트워크 외부에서 쿼리하려고하면 시스템 리소스와 공격을 보호하는 것이 금지 될 수 있습니다.
DNS는 가장 오래된 IP 프로토콜 중 하나이며 일반적으로 더 오래된 프로토콜입니다. 공격 기록이있을 가능성과 주요 공격 메커니즘이 있습니다. 원래의 질문은 현재 정확한 정보를 얻는 동안 익명 으로이 작업을 수행하고 싶었을 것입니다. 비판이나 도덕적이지 않으며 비밀 유지의 이유는 무엇입니까? 그러나 내가 설명 한 내용은 DNS 서버 로그와 서버 사이의 체인에있는 ISP가 로그를 기록하고 보관하는 세부 사항까지 추적을 남길 것입니다. 이 작업을 은밀하게 수행 할 수 있지만 효과적인 답변을 얻으려면 몇 가지 컨텍스트를 공유해야합니다.
Google은 모든 트래픽을 유지하며 모든 트래픽은 절대 플러시하지 않습니다.
아니요, 이렇게하는 보편적이고 바보 같은 방법은 없습니다.
그래도 라우터의 DNS 캐시를 우회하는 방법을 원하십니까? 당신이 할 수 있도록
ipconfig / flushdns
새로운 DNS 결과를 얻으려면.
문제점 : 이것을 지원하는 라우터는 거의 없습니다.
8.8.8.8, 8.8.4.4 또는 208.67.222.222, 208.67.220.220, 208.67.222.220, 208.67.220.222
라우터에서 제공 한 값을 복사하면됩니다. 그러나 일부 불량 라우터는 주소를 다른 장치로 전달하여 문제를 일으킬 수 있습니다. 서브넷 마스크가 / 24 또는 255.255.255.0 인 경우 IP 주소의 마지막 숫자를 라우터의 DHCP 설정에 표시되지 않은 범위로 변경하면됩니다. 또는 라우터에서 DHCP를 완전히 비활성화 할 수 있습니다. 고정 IP 주소 정보를 입력하지 않으면 네트워크상의 PC에서 인터넷을 사용할 수 없습니다.
일부 라우터는 DNS를 캐싱하여 문제를 일으켜 flushdns 명령과 같은 일부 사이트에 액세스 할 수 없거나 일부 명령을 사용할 수 없게합니다.
내가 사용한 솔루션이 하나 있습니다. 요청을 위반합니다 (dns 도구 전용). https://dnsleaktest.com IMO,이 작업을 수행합니다.