是否可以找出我的路由器正在查询哪个上游DNS服务器?(仅使用dns工具)


15

好的,这是设置:我有一个本地路由器,该路由器通过DHCP通告自己为DNS服务器。路由器上的DNS解析器仅将请求转发到ISP名称服务器并缓存答复。

现在可以在不访问路由器的情况下找到ISP名称服务器吗?我在想一些dig/nslookup魔术。


几乎可以肯定。
Zoredache

Answers:


13

尝试:

dig whoami.akamai.net

会告诉您ISP名称服务器的IP。akamai.net名称服务器正在运行自定义代码,并使用发出DNS请求的客户端地址响应此名称。

请注意,这可能不会告诉您路由器要发送到的地址。名称服务器可能具有多个IP-通常它们位于群集中,并且客户端将发送到群集VIP,但是名称服务器在转发到权威服务器时会使用真实IP。上面的查询返回的地址将是真实IP,而不是集群VIP。


1

除非您将计算机设置为使用ISP的名称服务器,否则不要这样做。DNS是连锁的。在您描述的情况下,您的计算机不知道路由器从哪里获得了最终目的地的IP-就它而言,路由器是最终的授权者。

您的路由器对ISP的名称服务器也有相同的看法:)


我虽然可以选择:“您不用担心,只给我您要问的地址,其余的我自己解决” :-)
BubuIIC 2013年

0

ipconfig / displaydns为您做到了吗?

当您尝试避开路由器时,这是笔测试的一部分,并且您仍然可以访问另一个Web连接吗?因此,您的上行NS的Nslookup查询。

如果您正在测试,并且假设您已经有了一组粗略的端口扫描工具,但是想要一些更强大的DNS工具,则dns-grind是一个很好的开始,我在BackTrack中使用它,感谢您在挤出大量信息方面的决心。作为ZoneTransfer!

http://pentestmonkey.net/tools/misc/dns-grind


这似乎是一个有趣的工具,但我认为它无法实现我所要求的。
BubuIIC

0

现在,您的问题和跟进使我很感兴趣,但我没有得到您了解DNS的性质及其对复制一致的地址/名称解析的决心的印象。

如果您认为从一台服务器通过另一台服务器和知名服务器进行名称查找具有任何价值,那不是真的,例如是否必须获取StackExchange名称服务器的地址以及查询Google的免费DNS还是ISP的DNS ,那么很有可能它会是相同的信息,并且每当进行更改时都可能一样快。当两者都具有第二个信息时,尝试在一个免费电话目录服务和另一个免费电话目录服务之间进行区分...直到您需要真正的高速和大容量查找并轰炸任何人的DNS服务器,这才真正使您得到源ip已过滤,已降低,无论如何。

当我试图掩盖我的消息来源时,如果这是您的目标,请不要害怕承认,现在是时候与ToR客户一起考虑其他很多可以做到的事情了。

甚至更多的家伙,基于您不清楚您要做什么的事实,但是如果我必须在脱机时执行查找或不想使用DNS服务器,则可以找出ipofflineinfo的副本从Nirsoft中找到.exe或找到一个存档版本,因为我目前在那看不到它,因为它带有封装在二进制文件中的相当大但不完整的IP地址数据库,可以配置为在连接时轮询或以一定间隔进行更新潜艇在再次消失之前可以浮出水面的方式。

然后,您将这些条目放入主机文件中,不要问我这是什么原因,因为它取决于您不共享的操作系统。

但是,如果您想使用嗅探器,则可以找到DNS服务器,这与想知道您的首都客户服务所在的城市是不必要的,因为无论您到达哪个DNS服务器,您都可以得到相同的答案,直到您开始要求内部域信息(例如区域传输)为止,通常被认为是较大的安全性调查的一部分,并且是网络渗透的前奏,“黑客”是我们在另一台服务器上的有趣对话这个。

您最初的问题是,答案是肯定的,它可以完成,每个NSlookup帮助文件中包含大约四个nslookup命令,DNS是最古老的Inernet协议之一,而它们越旧,它们的安全性就越低,您将永远不会摆脱垃圾邮件会导致使它无法广泛安装的邮件协议无法有效替换,而又不会产生新的社会经济类别的电子邮件用户。

因此,请分享有关您要完成的任务的更多详细信息,或者共享Wikipedia,以使该主题变得如此基本。您看起来像一个正派的人,您为社区做出了贡献并拥有良好的代表,为什么您要如此保护自己以至突然间很难提供帮助。

//由于您从没有回来过澄清信息,因此,我将作一些一般性假设,并渲染以下nslookup魔术以查找其他人的DNS服务器。您必须连接才能完成这项工作,而这样做会适得其反。重新阅读您的原始请求使我想知道您是否要暗示要复制DNS的服务器目录的地址,该地址是区域转换器,并且可能但不像以前那样(被认为是传输目录的安全漏洞)或如果您实际上只是想复制世界上所有DNS的整个根区域,这并非像大多数人想像和希望的那样简单,那将是一个完整的讨论//

这适用于全球所有新的DNS和NSLookup Curious

* C:\ WINDOWS \ system32> * nslookup 在Windows中启动交互式NSLookup Shell,大多数NSLOOKUP命令在不同的操作系统中无处不在

默认服务器:resolver1.opendns.com 显示我当前的DNS服务器名称 地址:208.67.222.222 显示我当前的DNS服务器名称

set d = 2 设置debugLevel 2 /非常详细且比平常的输出更多/出于指示性原因,通过显示在封面下很有帮助

>服务器8.8.8.8 也在4.4.4.4上将我首选的DNS服务器从opendns.com更改为Google的免费DNS服务器

得到答案:HEADER:操作码=查询,id = 2,rcode = NOERROR标头标志:响应,想要递归,递归有效。问题= 1,答案= 1,权限记录= 0,其他= 0

QUESTIONS:
    8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
->  8.8.8.8.in-addr.arpa
    name = google-public-dns-a.google.com
    ttl = 79942 (22 hours 12 mins 22 secs)

默认服务器:google-public-dns-a.google.com地址:8.8.8.8

set type = ns Type用于集中查询域中列出的服务/服务器类型的返回数据,NS是公开列出为DNS的DNS服务器,MX是要接收电子邮件的外部邮件服务器,等等。

stackexchange.com 我们已经将DNS服务器设置为googles,将我们的类型设置为返回列出的DNS名称服务器,如果我们输入任何格式正确的域,则将其作为DNS“查询”查找请求发送到8.8.8.8 服务器:google -public-dns-a.google.com地址:8.8.8.8


得到答案:头:操作码=查询,id = 3,rcode = NOERROR头标志:响应,想要递归,递归有效。问题= 1,答案= 3,权限记录= 0,其他= 0

QUESTIONS:
    stackexchange.com, type = NS, class = IN
ANSWERS:
->  stackexchange.com
    nameserver = ns2.serverfault.com
    ttl = 236 (3 mins 56 secs)
->  stackexchange.com
    nameserver = ns3.serverfault.com
    ttl = 236 (3 mins 56 secs)
->  stackexchange.com
    nameserver = ns1.serverfault.com
    ttl = 236 (3 mins 56 secs)

非权威答案:

stackexchange.com名称服务器= ns2.serverfault.com ttl = 236(3分钟56秒)stackexchange.com名称服务器= ns3.serverfault.com ttl = 236(3分钟56秒)stackexchange.com名称服务器= ns1.serverfault.com ttl = 236(3分钟56秒)

输出是StackExchange的DNS服务器ns1,ns2和ns3.serverfault.com。术语“查找”是描述DNS服务器时的正式用语。那些ns1-ns3不一定是serverfault.com网络中的实际DNS服务器,而是发送查询的地址,它们很有可能是IP过滤器和负载平衡器,负责处理查询以及在幕后无需用户干预,我们认为“魔术酱”就像打开水龙头一样。

并非所有的DNS服务器都是“开放的”,这意味着可能会禁止尝试从网络外部查询Comcasts DNS服务器或公司的DNS服务器,以保护系统资源和攻击。

DNS是最古老的IP协议之一,并且通常是较旧的IP协议,它具有被攻击的历史和关键的攻击机制。最初的问题暗示,您可能想在获取当前准确信息的同时匿名进行此操作,我不是在批评或道德化,而无论您是出于何种原因继续隐秘。但是知道我所描述的内容会在DNS服务器日志和服务器之间的链中的任何ISP中留下跟踪记录,并详细记录它们并保留这些日志。可以秘密进行此操作,但是您必须共享一些上下文才能有效地答案。

Google,保留所有流量,所有流量永远不会刷新


0

DNS信息可能存储在SNMP MIB变量中。

snmpwalk -v1 -c public (your ISP's device's IP address)

(有关操作系统和已安装软件的许多假设),如果可行,可能会给您带来一些帮助。我可以看到,它与我无关,但确实为我提供了一些神秘的IP编号,这些IP编号可能会也可能不会解析名称服务器。


0

不,没有通用的方法来做到这一点。

我猜你想办法绕过路由器的DNS缓存吗?这样您就可以

ipconfig / flushdns

获得新的DNS结果。

如何绕过路由器上的DNS缓存

选项1

  • 在路由器DHCP服务器上手动对DNS路由器设置进行硬编程

问题:很少路由器支持此功能。

选项2

  • 给自己一个静态的DNS设置,即。Google或OpenDNS”。

    8.8.8.8、8.8.4.4或208.67.222.222、208.67.220.220、208.67.222.220、208.67.220.222

选项3

  • 给自己完整的静态地址,路由器和DNS。

您可以只复制路由器提供的值-但是某些损坏的路由器会将您的地址分发给另一台设备,从而导致问题。如果您的子网掩码是/ 24或255.255.255.0,则只需将IP地址的最后一位数字更改为不在路由器DHCP设置中显示的范围内的任何数字。或者,您可以完全禁用路由器上的DHCP-请注意,除非您输入静态IP地址详细信息,否则网络上的任何PC都无法上网。

为什么?

因为某些路由器通过缓存DNS导致问题,这将使某些站点无法访问或计算机上的某些命令(例如flushdns命令)无效。


-1

我使用了一种解决方案。它破坏了您的请求(仅适用于dns工具)。https://dnsleaktest.com IMO,它会执行这些操作。

  1. 首先请求一些不存在的域。
  2. 将这些域发送到服务器,服务器将尝试通过公共DNS服务器解析这些域。如果dns服务器缓存中存在这些域,则您的dns请求已发送到该服务器。
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.