Bagaimana nama host dalam rute jejak ini dapat menggunakan domain tingkat atas acak? Saya tidak tahu ada domain tingkat atas 'Kerajaan' atau 'kemenangan'.
C:\Users\Chloe> tracert 216.81.59.173
Tracing route to read.more.at.beaglenetworks.net [216.81.59.173]
over a maximum of 30 hops:
1 * * * Request timed out.
2 27 ms 15 ms 11 ms
3 11 ms 11 ms 21 ms
4 12 ms 11 ms 11 ms
5 14 ms 15 ms 14 ms
6 17 ms 14 ms 15 ms
7 13 ms 14 ms 15 ms
8 15 ms 24 ms 23 ms
9 21 ms 23 ms 24 ms 100gigabitethernet11-1.core1.ash1.he.net [184.105.223.165]
10 33 ms 31 ms 49 ms 10gigabitethernet1-2.core1.atl1.he.net [184.105.213.110]
11 33 ms 30 ms 31 ms 216.66.0.26
12 73 ms 72 ms 73 ms 10.26.26.22
13 71 ms 73 ms 72 ms Episode.IV [206.214.251.1]
14 73 ms 72 ms 72 ms A.NEW.HOPE [206.214.251.6]
15 71 ms 71 ms 72 ms It.is.a.period.of.civil.war [206.214.251.9]
16 72 ms 72 ms 73 ms Rebel.spaceships [206.214.251.14]
17 73 ms 71 ms 73 ms striking.from.a.hidden.base [206.214.251.17]
18 73 ms 71 ms 101 ms have.won.their.first.victory [206.214.251.22]
19 72 ms 71 ms 72 ms against.the.evil.Galactic.Empire [206.214.251.25]
20 74 ms 72 ms 72 ms During.the.battle [206.214.251.30]
21 71 ms 73 ms 72 ms Rebel.spies.managed [206.214.251.33]
22 72 ms 72 ms 72 ms to.steal.secret.plans [206.214.251.38]
23 73 ms 91 ms 72 ms to.the.Empires.ultimate.weapon [206.214.251.41]
24 72 ms 71 ms 75 ms the.DEATH.STAR [206.214.251.46]
25 72 ms 75 ms 73 ms an.armored.space.station [206.214.251.49]
26 75 ms 72 ms 71 ms with.enough.power.to [206.214.251.54]
27 75 ms 75 ms 72 ms destroy.an.entire.planet [206.214.251.57]
28 72 ms 75 ms 71 ms Pursued.by.the.Empires [206.214.251.62]
29 77 ms 73 ms 71 ms sinister.agents [206.214.251.65]
30 71 ms 72 ms 71 ms Princess.Leia.races.home [206.214.251.70]
Trace complete.
Jawaban:
RFC ini menjelaskan sistem DNS http://www.ietf.org/rfc/rfc1035.txt . Dan yang paling penting, bagian " 3.5. IN-ADDR.ARPA domain " menjelaskan bagaimana nama-nama ini ditetapkan untuk pencarian alamat IP terbalik.
Jadi ya, untuk host intermiten yang mungkin merupakan router, seseorang dapat mengatur ini ke nama acak yang cukup banyak dan ini akan muncul dalam permintaan XYZWIN-ADDR.ARPA.
Kelemahannya adalah Anda tidak dapat benar-benar mengakses host tersebut melalui nama DNS yang dilaporkan - tetapi kemudian, jika mereka adalah bagian dari infra inti, ini seharusnya tidak menjadi masalah besar.
sumber
Catatan PTR tidak harus berupa FQDN yang valid. (untuk server DNS internal / non-internet, ini tidak biasa.)
Misalnya:
1.1.168.192.in-addr.arpa. IN PTR i.saw.a.squirrel.
sumber
Ini hampir pasti adalah satu host dengan banyak alamat IP yang diarahkan padanya dan skrip sederhana untuk membuatnya tampak seperti melintasi banyak host.
Retas yang sebanding untuk IPv6 dapat dilihat di sini https://github.com/job/ipv6-traceroute-faker
Seperti Ricky + Laazik mengatakan tidak ada batas apa PTR dapat menunjuk, seperti tidak ada batas di mana A dapat menunjuk, hanya Anda tidak akan dapat memilikinya PTR -> A -> PTR kecuali Anda mengontrol keduanya. Jelas orang itu tidak mengendalikan catatan untuk tuan rumah itu dan tidak bisa memiliki tekad untuk mereka.
sumber