运行ping gen.lib.rus.ec
(库创服务器)将返回以下输出:
PING gen.lib.rus.ec (91.200.14.96) 56(84) bytes of data
64 bytes from nsa.gov (91.200.14.96): icmp_seq=1 ttl=57 time=69.1 ms
为什么是nsa.gov?
发布于 2018-04-18 18:12:53
这是个笑话:)
您看到的是96.14.200.91.in-addr.arpa的PTR记录,也称为ip 91.200.14.96的反向dns。
ip地址的反向记录被委托给所有者,他们可以将响应设置为他们喜欢的任何内容。
如果运行以下命令: dig -t PTR +trace96.14.200.91.in-addr.arpa,您可以看到配置了PTR/反向DNS记录的名称服务器。
为了提高可读性,输出被截断:
14.200.91.in-addr.arpa. 172800 IN NS ns1.vhoster.net.
14.200.91.in-addr.arpa. 172800 IN NS ns2.vhoster.net.
14.200.91.in-addr.arpa. 3600 IN NSEC 140.200.91.in-addr.arpa. NS RRSIG NSEC
14.200.91.in-addr.arpa. 3600 IN RRSIG NSEC 8 5 3600 20180518163550 20180418153550 23854 91.in-addr.arpa. SZdra/lg7c9+Arxp2hgfd3DvB2T0KMmxfSm6rzsGtLbuGPc5PEnYZPI7 qP5qoqpNXQXbNYxBKIKZn/3Q3ijPSoZZhbr83ABf9SLjuVswvSY1Wrrr dzu7bbLWxjIKe6U7tN+57LqgfY71dHVO8chaZAHwoj0JAxBnVbiLqUvD E5Y=
;; Received 321 bytes from 193.0.9.5#53(pri.authdns.ripe.net) in 10 ms
96.14.200.91.in-addr.arpa. 3600 IN PTR nsa.gov.
14.200.91.in-addr.arpa. 3600 IN NS ns2.vhoster.net.
14.200.91.in-addr.arpa. 3600 IN NS ns1.vhoster.net.
;; Received 122 bytes from 91.200.14.2#53(ns1.vhoster.net) in 47 ms
正如您所看到的,答案是ns1.vhoster.net,它负责91.200.14.96的PTR记录。
在91.200.14.0/24范围内还有许多其他有趣的反向记录:
12.14.200.91.in-addr.arpa domain name pointer disney.com.
61.14.200.91.in-addr.arpa domain name pointer bot.4.
251.14.200.91.in-addr.arpa domain name pointer whitehouse.gov.
这会是安全问题吗?是的,有可能。如果反向dns不是不可信的输入,它会导致不同的问题。
https://security.stackexchange.com/questions/184006
复制相似问题