回答:
試してください:
dig whoami.akamai.net
ISPのネームサーバーのIPを教えてくれます。akamai.netネームサーバーはカスタムコードを実行しており、DNS要求を行ったクライアントのアドレスでこの名前に応答します。
これにより、ルーターの送信先アドレスがわからない場合があることに注意してください。ネームサーバーには複数のIPがある場合があります。多くの場合、それらはクラスター内にあり、クライアントはクラスターVIPに送信しますが、ネームサーバーは権限のあるサーバーに転送するときに実際のIPを使用します。上記のルックアップによって返されるアドレスは、クラスターVIPではなく、実際のIPです。
ISPのネームサーバーを使用するようにコンピューターを設定しない限り、そうではありません。DNSはチェーンで機能します。あなたが説明した状況では、コンピューターは、ルーターが最終的な宛先のIPを取得している場所を認識していません。懸念される限り、ルーターは最終的な権限です。
ルーターは、ISPのネームサーバーについて同じことを考えています:)
ipconfig / displaydnsはあなたのためにそれをしますか?
ルーターを避けようとしているとき、これはペンテストの一部であり、まだ別のWeb接続にアクセスできますか?したがって、upsteams NSのNslookupクエリ。
あなたがテストし、ポートスキャンツールの大まかなセットをすでに持っているが、いくつかのより堅牢なDNSツールが必要であると仮定すると、良いスタートはdns-grindですZoneTransferとして!
さて、あなたの質問とフォローアップは私を興味をそそるだけですが、DNSの性質と一貫したアドレス/名前解決を再現する決意を理解している印象は得られません。
StackExchangeネームサーバーのアドレスを取得する必要がある場合や、Googleの無料DNSまたはISPのDNSを照会するかどうかなど、1つのサーバーから別の既知のサーバーを介して名前検索を取得することに価値があると思われる場合、同じ情報になる可能性が高く、変更が行われるたびにおそらく同じくらい速くなります。両方が2番目の情報を持っているときに、1つの無料電話帳アシスタントと別の無料電話帳アシスタントを区別しようとすることは、本当に高速で大量の検索が必要になるまでは重要ではありません。ソースIPがフィルタリングされ、スロットルダウンされます。
ソースをマスクしようとするとき、それがあなたの目的であれば、それを認めることを恐れないでください、ToRクライアントで同じことをすることができる他のたくさんのものと一緒に考える時間です。
さらにさらに、あなたがしようとしていることについてあなたがはっきりしていないという事実に基づいて、オフラインで検索を実行しなければならなかった場合、またはDNSサーバーを使用したくない場合は、ipofflineinfoのコピーを掘り出しますNirsoftから.exeを実行するか、アーカイブバージョンを見つける潜水艦が再び姿を消す前に浮上できる方法。
次に、それらのエントリをホストファイルに入力します。使用しているOSを共有しないOSに依存するため、それがどこにあるのかを聞かないでください。
しかし、スニファーを使用したい場合、DNSサーバーを見つけることは可能です。どのDNSサーバーに到達しても、あなたの首都の顧客サービスが現在どの都市にあるのかを考えるのと同じように不必要です。通常、より大きなセキュリティプローブの一部であり、ネットワーク侵入の前兆と考えられるゾーン転送などの内部ドメイン情報を要求し始めるまで、同じ答えを取得します。「ハッキング」は、代わりに別のサーバーで行う楽しい会話ですこれの。
あなたの元の質問、答えはイエスです、すべてのNSlookupヘルプファイル内にある約4つのnslookupコマンドで行うことができます、DNSは最も古いInernetプロトコルの1つであり、古いものは安全性が低くなりますスパムを取り除くと、それを可能にするメッセージングプロトコルが非常に広くインストールされ、新しい社会経済クラスの電子メールユーザーを作成せずに効果的に置き換えることができなくなります。
そのため、達成しようとしていることの詳細を共有するか、Wikipediaにアクセスして、このスレッドが基本になっていることを確認してください。あなたはまともな人のように見え、コミュニティに貢献し、優れた担当者を持っています。なぜあなたはとても保護的である必要があるので、突然助けるのは難しいです。
//明確な情報を持って戻ってこないので、一般的な推測を行い、次のnslookupマジックをレンダリングして他の人のDNSサーバーを見つけます。この作業を行うには接続する必要がありますが、逆効果なしで実行しようとすると逆効果になります。あなたの元のリクエストを再読すると、ゾーントランスアーであり、可能ですが、以前ほどではない可能性がある(カタログを転送するためのセキュリティの弱点を考慮した)DNSのアドレスのサーバーカタログをコピーすることを示唆しようとしているかどうか疑問に思います実際に世界中のすべてのDNSのルートゾーン全体をコピーしたい場合、これはほとんどの人が考え、望んでいるほど不可能ではありませんが、より重要な議論です//
これは、世界中のすべての新しいDNSおよびNSLookup Curious用です。
* C:\ WINDOWS \ system32> * nslookup Windowsで対話型NSLookupシェルを起動します。ほとんどのNSLOOKUPコマンドは、さまざまなオペレーティングシステムで広く使用されています。
デフォルトサーバー:resolver1.opendns.com は現在のDNSサーバー名を表示します アドレス:208.67.222.222 は現在のDNSサーバー名を表示します
set d = 2 debugLevel 2を 設定する/非常に詳細で通常の出力よりも多く/カバーの下に表示することにより、説明上の理由で役立つ
>サーバー8.8.8.8 優先DNSサーバーをopendns.comから4.4.4.4のGoogleの無料DNSサーバーに変更する
回答を得た:HEADER:opcode = QUERY、id = 2、rcode = NOERRORヘッダーフラグ:response、recursion、recursion、recursion avail。質問= 1、回答= 1、権限レコード= 0、追加= 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
name = google-public-dns-a.google.com
ttl = 79942 (22 hours 12 mins 22 secs)
デフォルトサーバー:google-public-dns-a.google.comアドレス:8.8.8.8
set type = ns Typeは、クエリされたドメインにリストされているサービス/サーバーのタイプの戻りデータをフォーカスするために使用されます。NSは、DNSとして公開されているDNSサーバーです。MXは、電子メールを受信する外部メールサーバーなどです。
stackexchange.com DNSサーバーを既にgooglesに設定し、リストにあるDNSネームサーバーを返すようにタイプを設定しました。適切にフォーマットされたドメインを入力すると、それは8.8.8.8 ServerにDNS「クエリ」ルックアップリクエストとして送信されます:google -public-dns-a.google.comアドレス:8.8.8.8
回答を得た:HEADER:opcode = QUERY、id = 3、rcode = NOERROR header flags:response、want recursion、recursion avail。質問= 1、回答= 3、権限レコード= 0、追加= 0
QUESTIONS:
stackexchange.com, type = NS, class = IN
ANSWERS:
-> stackexchange.com
nameserver = ns2.serverfault.com
ttl = 236 (3 mins 56 secs)
-> stackexchange.com
nameserver = ns3.serverfault.com
ttl = 236 (3 mins 56 secs)
-> stackexchange.com
nameserver = ns1.serverfault.com
ttl = 236 (3 mins 56 secs)
信頼できない答え:
stackexchange.comネームサーバー= ns2.serverfault.com ttl = 236(3分56秒)stackexchange.comネームサーバー= ns3.serverfault.com ttl = 236(3分56秒)stackexchange.comネームサーバー= ns1.serverfault.com ttl = 236(3分56秒)
出力は、StackExchangeのDNSサーバーがns1、ns2、およびns3.serverfault.comであるということです。「ルックアップ」という用語は、DNSサーバーを説明するときの公式用語です。これらのns1〜ns3は、必ずしもserverfault.comネットワーク内の実際のDNSサーバーではなく、クエリを送信するアドレスです。おそらくIPフィルターであり、クエリを処理し、ユーザーの操作なしでバックグラウンドで処理するロードバランサーです。蛇口の電源を入れるのと同じように、私たちが当然と思っている「魔法のソース」。
すべてのDNSサーバーが「開いている」わけではありません。つまり、Comcasts DNSサーバーまたは企業DNSサーバーをネットワークの外部から照会しようとすると、システムリソースと攻撃を保護するために禁止される可能性があります。
DNSは最も古いIPプロトコルの1つであり、通常は古いプロトコルであり、攻撃された履歴と攻撃の主要なメカニズムがある可能性があります。元の質問は、現在の正確な情報を取得しながら匿名でこれを行いたいと示唆した可能性があります。私は批判や道徳を批判していません。しかし、DNSサーバーログとサーバー間のチェーン内のすべてのISPにトレースを残し、それらがログに記録し、それらのログを保持することを説明します。密かにこれを行うことは可能ですが、効果的な答えを得るには、何らかのコンテキストを共有する必要があります。
Google、すべてのトラフィックを保持し、すべてのトラフィックが決してフラッシュしない
DNS情報がSNMP MIB変数に保存される可能性があります。
snmpwalk -v1 -c public (your ISP's device's IP address)
(オペレーティングシステムとインストールされているソフトウェアに関して多くの仮定が行われます)動作する場合は、リードが得られる可能性があります。私が見ることができるのは私のものではありませんが、ネームサーバーを解決するかもしれないし、しないかもしれないいくつかの謎のIP番号を私に提供します。
いいえ、これを行うための普遍的で確実な方法はありません。
ただし、ルーターのDNSキャッシュをバイパスする方法が必要だと思いますか?あなたがちょうどできるように
ipconfig / flushdns
新しいDNS結果を取得します。
問題:これをサポートするルーターはほとんどありません。
8.8.8.8、8.8.4.4または208.67.222.222、208.67.220.220、208.67.222.220、208.67.220.222
ルーターから提供された値をコピーするだけで済みますが、一部の不良ルーターはアドレスを別のデバイスに渡し、問題を引き起こします。サブネットマスクが/ 24または255.255.255.0の場合、IPアドレスの最後の桁を、ルーターのDHCP設定に表示されている範囲内にないものに変更できます。または、ルーターのDHCPを完全に無効にすることができます-静的IPアドレスの詳細を入力しない限り、ネットワーク上のPCはインターネットに接続できないことに注意してください。
一部のルーターはDNSをキャッシュすることで問題を引き起こすため、一部のサイトにアクセスできなくなったり、flushdnsコマンドなどのコンピューター上の一部のコマンドが無効になります。
使用したソリューションが1つあります。それはあなたの要求を破ります(dnsツールのみ)。https://dnsleaktest.com IMO、これらのことを行います。