该跟踪路由中的主机名如何能够使用随机顶级域?我不知道有一个“帝国”或“胜利”顶级域名。

C:\Users\Chloe> tracert 216.81.59.173

Tracing route to read.more.at.beaglenetworks.net [216.81.59.173]
over a maximum of 30 hops:

  1     *        *        *     Request timed out.
  2    27 ms    15 ms    11 ms  
  3    11 ms    11 ms    21 ms  
  4    12 ms    11 ms    11 ms  
  5    14 ms    15 ms    14 ms  
  6    17 ms    14 ms    15 ms  
  7    13 ms    14 ms    15 ms  
  8    15 ms    24 ms    23 ms  
  9    21 ms    23 ms    24 ms  100gigabitethernet11-1.core1.ash1.he.net [184.105.223.165]
 10    33 ms    31 ms    49 ms  10gigabitethernet1-2.core1.atl1.he.net [184.105.213.110]
 11    33 ms    30 ms    31 ms  216.66.0.26
 12    73 ms    72 ms    73 ms  10.26.26.22
 13    71 ms    73 ms    72 ms  Episode.IV [206.214.251.1]
 14    73 ms    72 ms    72 ms  A.NEW.HOPE [206.214.251.6]
 15    71 ms    71 ms    72 ms  It.is.a.period.of.civil.war [206.214.251.9]
 16    72 ms    72 ms    73 ms  Rebel.spaceships [206.214.251.14]
 17    73 ms    71 ms    73 ms  striking.from.a.hidden.base [206.214.251.17]
 18    73 ms    71 ms   101 ms  have.won.their.first.victory [206.214.251.22]
 19    72 ms    71 ms    72 ms  against.the.evil.Galactic.Empire [206.214.251.25]
 20    74 ms    72 ms    72 ms  During.the.battle [206.214.251.30]
 21    71 ms    73 ms    72 ms  Rebel.spies.managed [206.214.251.33]
 22    72 ms    72 ms    72 ms  to.steal.secret.plans [206.214.251.38]
 23    73 ms    91 ms    72 ms  to.the.Empires.ultimate.weapon [206.214.251.41]
 24    72 ms    71 ms    75 ms  the.DEATH.STAR [206.214.251.46]
 25    72 ms    75 ms    73 ms  an.armored.space.station [206.214.251.49]
 26    75 ms    72 ms    71 ms  with.enough.power.to [206.214.251.54]
 27    75 ms    75 ms    72 ms  destroy.an.entire.planet [206.214.251.57]
 28    72 ms    75 ms    71 ms  Pursued.by.the.Empires [206.214.251.62]
 29    77 ms    73 ms    71 ms  sinister.agents [206.214.251.65]
 30    71 ms    72 ms    71 ms  Princess.Leia.races.home [206.214.251.70]

Trace complete.


评论

+1的问题和答案。但是我不同意:这不是随机的;)

#1 楼

本RFC解释了DNS系统http://www.ietf.org/rfc/rfc1035.txt。最重要的是,“ 3.5。IN-ADDR.ARPA域”部分说明了如何设置这些名称以用于IP地址的反向查找。

是的,对于间歇性主机(可能是路由器),一个可以将它们设置为几乎随机的名称,这些名称会在XYZWIN-ADDR.ARPA查询中出现。

缺点是您无法通过报告的DNS名称真正访问该主机-但那么,如果它们是基础设施的一部分,无论如何这都不应该成为主要问题。

#2 楼

PTR记录不必是有效的FQDN。 (对于内部/非互联网DNS服务器,这并不罕见。)

例如:

1.1.168.192.in-addr.arpa. IN PTR i.saw.a.squirrel.

评论


就像这样。 <颤抖>

–mskfisher
13年5月5日在13:29

#3 楼

几乎可以肯定,这是一台主机,路由了许多IP地址,并通过简单的脚本使其看起来像遍历许多主机。

可在此处查看IPv6的可比黑客。https://github.com/ job / ipv6-traceroute-faker

像Ricky + Laazik所说的那样,PTR可以指向无限制,就像A可以指向的无限制一样,只是您将无法拥有PTR-> A-> PTR,除非您同时控制这两个主机。
显然,此人无法控制这些主机的A记录,并且无法为他们确定A。