Ok, aqui está a configuração: Eu tenho um roteador local que se anuncia como servidor DNS por DHCP. O resolvedor de DNS no roteador apenas encaminha as solicitações para os servidores de nomes ISP e armazena em cache a resposta.
Agora é possível descobrir o servidor de nomes do ISP sem acessar o roteador? Eu estava pensando em alguma dig/nslookup
mágica.
Respostas:
Experimentar:
informará o IP do servidor de nomes do ISP. Os servidores de nomes akamai.net estão executando o código personalizado e respondem a esse nome com o endereço do cliente que fez a solicitação de DNS.
Observe que isso pode não indicar o endereço para o qual seu roteador está enviando. O servidor de nomes pode ter vários IPs - geralmente eles estão em clusters e os clientes enviam para um VIP do cluster, mas o servidor de nomes usa um IP real ao encaminhar para o servidor autoritativo. O endereço retornado pela pesquisa acima será o IP real, não o VIP do cluster.
fonte
A menos que você configure seu computador para usar o servidor de nomes do ISP. O DNS trabalha em cadeia. Na situação que você descreveu, seu computador não tem idéia de onde seu roteador está obtendo o IP para o destino final - no que diz respeito, seu roteador é a autoridade final.
Seu roteador pensa a mesma coisa sobre o servidor de nomes do seu ISP :)
fonte
ipconfig / displaydns faz isso por você?
Quando você está tentando evitar o roteador, isso faz parte de um teste de caneta e você ainda tem acesso a outra conexão da Web? Assim, uma consulta Nslookup para seus upsteams NS.
Se você está pentesting, e supondo que você já tenha o conjunto superficial de ferramentas de verificação de portas, mas deseja algumas ferramentas DNS mais robustas, um bom começo é o dns-grind, eu o uso no BackTrack e aprecio sua determinação em extrair tantas informações como ZoneTransfer!
http://pentestmonkey.net/tools/misc/dns-grind
fonte
Agora, sua pergunta e os resultados são apenas intrigantes para mim, mas não tenho a impressão de que você entenda a natureza do DNS e sua determinação em replicar uma resolução consistente de endereço / nome.
Se você acredita que existe algum valor em obter pesquisas de nome de um servidor em outro e de servidores conhecidos, na verdade não, como se você precisasse obter os endereços dos servidores de nomes StackExchange e se consulta o DNS gratuito do Google ou o DNS do seu ISP , é muito provável que seja a mesma informação e provavelmente tão rápido quanto uma alteração. Tentar diferenciar entre uma assistência telefônica gratuita e outra assistência telefônica gratuita quando ambas tiverem a segunda informação ... realmente não importa até que você precise de pesquisas de alta velocidade e alto volume e bombardeie o servidor DNS de alguém inesperadamente, apenas obterá o seu IP de origem filtrado, acelerado, qualquer que seja.
quando estou tentando mascarar minha fonte, não tenha medo de admitir se esse for seu objetivo, é hora de considerar o cliente de ToR junto com várias outras coisas que podem fazer o mesmo.
Ainda mais cara, e com base no fato de que você não está sendo claro sobre o que está tentando fazer, mas se eu tiver que fazer pesquisas enquanto estiver offline ou não quiser usar servidores DNS, desenterre uma cópia do ipofflineinfo .exe da Nirsoft ou localize uma versão arquivada, pois não a vejo lá no momento, porque ela carrega um banco de dados de endereço IP bastante grande, mas não abrangente, encapsulado no binário e pode ser configurado para pesquisar quando conectado ou a intervalos para atualizar a maneira como um submarino pode surgir antes de desaparecer novamente.
depois, você coloca essas entradas nos arquivos do host, não me pergunte onde é que isso depende de qual sistema operacional você não compartilha usando.
Mas encontrar o servidor DNS é possível se você quiser usar um sniffer, é tão desnecessário quanto imaginar em qual cidade o seu capital de atendimento ao cliente está localizado no momento, já que, independentemente do servidor DNS que você acessar, você vai obtenha as mesmas respostas até começar a solicitar informações de domínio interno, como uma transferência de zona, geralmente considerada parte de uma investigação de segurança maior e prelúdio a uma penetração na rede ,, "hacking", que é uma conversa divertida que teríamos em um servidor diferente deste.
Sua pergunta original, a resposta é sim, pode ser feita, em cerca de quatro comandos nslookup que estão dentro de cada arquivo de ajuda do NSlookup, o DNS é um dos protocolos mais antigos da Inernet e, quanto mais antigos, menos seguro eles são, nunca será A eliminação do spam faz com que os protocolos de mensagens que o permitem sejam amplamente instalados para serem substituídos efetivamente sem criar novas classes socioeconômicas de usuários de email.
Portanto, compartilhe mais detalhes sobre o que você está tentando realizar ou acesse a Wikipedia porque esse segmento está se tornando tão básico. Você parece um cara decente, contribui com a comunidade e tem um bom representante, por que você tem que ser tão protetor, de repente, é apenas difícil ajudar.
// Como você nunca voltou com informações esclarecedoras, farei algumas suposições gerais e processarei a mágica nslookup a seguir para encontrar servidores DNS de outras pessoas. Você precisa estar conectado para fazer isso funcionar, tentar fazê-lo sem é contraproducente. Reler sua solicitação original me faz pensar se você estava tentando sugerir que queria copiar o catálogo de endereços de um servidor DNS, que é um transer de zona e é possível, mas não tão provável quanto costumava ser (considerado um ponto fraco da segurança na transferência de catálogos) ou se você realmente quiser copiar toda a zona raiz de todo DNS no mundo, o que não é tão impossível quanto a maioria das pessoas pensa e espera, mas que toda uma outra discussão //
Isto é para todos os novos DNS e NSLookup Curious do mundo
* C: \ WINDOWS \ system32> * nslookup Inicia um shell NSLookup interativo no Windows, a maioria dos comandos NSLOOKUP é onipresente em diferentes sistemas operacionais
Servidor padrão: resolver1.opendns.com mostra meu nome atual do servidor DNS Endereço: 208.67.222.222 mostra meu nome atual do servidor DNS
Resposta obtida: HEADER: opcode = QUERY, id = 2, rcode = NOERROR sinalizadores de cabeçalho: resposta, quer recursão, recursão disponível. perguntas = 1, respostas = 1, registros de autoridade = 0, adicionais = 0
Servidor padrão: google-public-dns-a.google.com Endereço: 8.8.8.8
Resposta obtida: HEADER: opcode = QUERY, id = 3, rcode = NOERROR sinalizadores de cabeçalho: resposta, quer recursão, recursão disponível. perguntas = 1, respostas = 3, registros de autoridade = 0, adicionais = 0
Resposta não autorizada:
stackexchange.com nameserver = ns2.serverfault.com ttl = 236 (3 minutos e 56 segundos) stackexchange.com nameserver = ns3.serverfault.com ttl = 236 (3 minutos e 56 segundos) stackexchange.com nameserver = ns1.serverfault.com ttl = 236 (3 min. 56 segundos)
E a saída são os servidores DNS do StackExchange: ns1, ns2 e ns3.serverfault.com. O termo "pesquisa" é uma palavra oficial ao descrever servidores DNS. Esses ns1-ns3 não são necessariamente os servidores DNS reais dentro da rede serverfault.com, mas o endereço para enviar consultas, mais do que provavelmente são filtros IP e balanceadores de carga responsáveis por lidar com a consulta e nos bastidores sem a interação dos usuários, o "molho mágico" que tomamos como garantido, como abrir a torneira.
Nem todos os servidores DNS estão "abertos", ou seja, tentar consultar servidores DNS da Comcasts ou um servidor DNS de empresas fora da rede provavelmente será proibido de proteger os recursos e ataques do sistema.
O DNS é um dos protocolos IP mais antigos e, geralmente, quanto mais antigo o protocolo, maior a probabilidade de ele ter um histórico de ataque e um mecanismo importante de ataque. A pergunta original sugeriu que talvez você queira fazer isso anonimamente enquanto obtém informações atualizadas precisas, não estou criticando ou moralizando e quaisquer que sejam as suas razões para permanecer oculto. Mas saiba o que eu descrevi deixará rastros no log dos servidores DNS e em qualquer provedor de serviços de Internet na cadeia entre servidores até os detalhes que eles registram e retêm esses logs. É possível fazer isso secretamente, mas você precisará compartilhar algum contexto para obter uma resposta eficaz.
Google, mantém todo o tráfego, todo o tráfego nunca esvazia
fonte
Existe a possibilidade de que as informações de DNS sejam armazenadas em uma variável SNMP MIB.
snmpwalk -v1 -c public (your ISP's device's IP address)
(muitas suposições são feitas em relação ao sistema operacional e ao software instalado), se funcionar, podem fornecer algumas pistas. Não está no meu, pelo que vejo, mas fornece alguns números IP misteriosos que podem ou não estar resolvendo servidores de nomes.
fonte
Não, não existe uma maneira universal e infalível de fazer isso.
Eu estou supondo que você quer uma maneira de ignorar o cache DNS do roteador embora? Para que você possa fazer uma
Para obter novos resultados de DNS.
Como ignorar o cache DNS no seu roteador
Opção 1
Problema: Muito poucos roteadores suportam isso.
opção 2
Opção 3
Você pode apenas copiar os valores fornecidos pelo seu roteador - mas alguns roteadores ruins entregam seu endereço a outro dispositivo e causam problemas. Se a sua máscara de sub-rede for / 24 ou 255.255.255.0, você poderá simplesmente alterar o último dígito do seu endereço IP para algo que não esteja dentro do intervalo mostrado nas configurações de DHCP no roteador. OU você pode desativar completamente o DHCP no seu roteador - observe que nenhum computador na sua rede terá acesso à Internet, a menos que você coloque detalhes estáticos do endereço IP.
Por quê?
Como alguns roteadores causam problemas ao armazenar em cache o DNS, o que tornará alguns sites inacessíveis ou alguns comandos no computador - como os comandos flushdns, ineficazes.
fonte
Há uma solução que eu usei. Ele interrompe seu pedido (apenas ferramenta dns). https://dnsleaktest.com IMO, ele faz essas coisas.
fonte