Как имена хостов в этом маршруте трассировки могут использовать случайные домены верхнего уровня? Я не знал, что существует домен верхнего уровня «Империя» или «Победа».
C:\Users\Chloe> tracert 216.81.59.173
Tracing route to read.more.at.beaglenetworks.net [216.81.59.173]
over a maximum of 30 hops:
1 * * * Request timed out.
2 27 ms 15 ms 11 ms
3 11 ms 11 ms 21 ms
4 12 ms 11 ms 11 ms
5 14 ms 15 ms 14 ms
6 17 ms 14 ms 15 ms
7 13 ms 14 ms 15 ms
8 15 ms 24 ms 23 ms
9 21 ms 23 ms 24 ms 100gigabitethernet11-1.core1.ash1.he.net [184.105.223.165]
10 33 ms 31 ms 49 ms 10gigabitethernet1-2.core1.atl1.he.net [184.105.213.110]
11 33 ms 30 ms 31 ms 216.66.0.26
12 73 ms 72 ms 73 ms 10.26.26.22
13 71 ms 73 ms 72 ms Episode.IV [206.214.251.1]
14 73 ms 72 ms 72 ms A.NEW.HOPE [206.214.251.6]
15 71 ms 71 ms 72 ms It.is.a.period.of.civil.war [206.214.251.9]
16 72 ms 72 ms 73 ms Rebel.spaceships [206.214.251.14]
17 73 ms 71 ms 73 ms striking.from.a.hidden.base [206.214.251.17]
18 73 ms 71 ms 101 ms have.won.their.first.victory [206.214.251.22]
19 72 ms 71 ms 72 ms against.the.evil.Galactic.Empire [206.214.251.25]
20 74 ms 72 ms 72 ms During.the.battle [206.214.251.30]
21 71 ms 73 ms 72 ms Rebel.spies.managed [206.214.251.33]
22 72 ms 72 ms 72 ms to.steal.secret.plans [206.214.251.38]
23 73 ms 91 ms 72 ms to.the.Empires.ultimate.weapon [206.214.251.41]
24 72 ms 71 ms 75 ms the.DEATH.STAR [206.214.251.46]
25 72 ms 75 ms 73 ms an.armored.space.station [206.214.251.49]
26 75 ms 72 ms 71 ms with.enough.power.to [206.214.251.54]
27 75 ms 75 ms 72 ms destroy.an.entire.planet [206.214.251.57]
28 72 ms 75 ms 71 ms Pursued.by.the.Empires [206.214.251.62]
29 77 ms 73 ms 71 ms sinister.agents [206.214.251.65]
30 71 ms 72 ms 71 ms Princess.Leia.races.home [206.214.251.70]
Trace complete.
Ответы:
Этот RFC объясняет систему DNS http://www.ietf.org/rfc/rfc1035.txt . И самое главное, в разделе « 3.5. Домен IN-ADDR.ARPA » объясняется, как эти имена устанавливаются для обратного просмотра IP-адресов.
Так что да, для прерывистых хостов, которые, вероятно, являются маршрутизаторами, можно задать для них довольно много случайных имен, и они будут появляться в запросах XYZWIN-ADDR.ARPA.
Недостатком является то, что вы не можете получить доступ к этому хосту через указанное DNS-имя, но тогда, если они являются частью базовой инфраструктуры, это не должно быть серьезной проблемой в любом случае.
источник
Запись PTR не обязательно должна быть действительным полным доменным именем. (для внутренних / не интернет-DNS-серверов это не редкость.)
Например:
1.1.168.192.in-addr.arpa. IN PTR i.saw.a.squirrel.
источник
Это почти наверняка один хост со многими IP-адресами, направляемыми на него, и простой скрипт, чтобы он выглядел так, как будто он пересекает множество хостов.
Сопоставимый взлом для IPv6 можно увидеть здесь https://github.com/job/ipv6-traceroute-faker
Как Рикки + Лаазик говорят, что нет ограничений на то, на что может указывать PTR, как нет ограничений на то, на что может указывать A, просто вы не сможете получить его PTR -> A -> PTR, если не будете управлять обоими. Очевидно, что человек не контролирует запись A для этих хостов и не может иметь разрешение для них.
источник