Agora, sua pergunta e os resultados são apenas intrigantes para mim, mas não tenho a impressão de que você entenda a natureza do DNS e sua determinação em replicar uma resolução consistente de endereço / nome.
Se você acredita que existe algum valor em obter pesquisas de nome de um servidor em outro e de servidores conhecidos, na verdade não, como se você precisasse obter os endereços dos servidores de nomes StackExchange e se consulta o DNS gratuito do Google ou o DNS do seu ISP , é muito provável que seja a mesma informação e provavelmente tão rápido quanto uma alteração. Tentar diferenciar entre uma assistência telefônica gratuita e outra assistência telefônica gratuita quando ambas tiverem a segunda informação ... realmente não importa até que você precise de pesquisas de alta velocidade e alto volume e bombardeie o servidor DNS de alguém inesperadamente, apenas obterá o seu IP de origem filtrado, acelerado, qualquer que seja.
quando estou tentando mascarar minha fonte, não tenha medo de admitir se esse for seu objetivo, é hora de considerar o cliente de ToR junto com várias outras coisas que podem fazer o mesmo.
Ainda mais cara, e com base no fato de que você não está sendo claro sobre o que está tentando fazer, mas se eu tiver que fazer pesquisas enquanto estiver offline ou não quiser usar servidores DNS, desenterre uma cópia do ipofflineinfo .exe da Nirsoft ou localize uma versão arquivada, pois não a vejo lá no momento, porque ela carrega um banco de dados de endereço IP bastante grande, mas não abrangente, encapsulado no binário e pode ser configurado para pesquisar quando conectado ou a intervalos para atualizar a maneira como um submarino pode surgir antes de desaparecer novamente.
depois, você coloca essas entradas nos arquivos do host, não me pergunte onde é que isso depende de qual sistema operacional você não compartilha usando.
Mas encontrar o servidor DNS é possível se você quiser usar um sniffer, é tão desnecessário quanto imaginar em qual cidade o seu capital de atendimento ao cliente está localizado no momento, já que, independentemente do servidor DNS que você acessar, você vai obtenha as mesmas respostas até começar a solicitar informações de domínio interno, como uma transferência de zona, geralmente considerada parte de uma investigação de segurança maior e prelúdio a uma penetração na rede ,, "hacking", que é uma conversa divertida que teríamos em um servidor diferente deste.
Sua pergunta original, a resposta é sim, pode ser feita, em cerca de quatro comandos nslookup que estão dentro de cada arquivo de ajuda do NSlookup, o DNS é um dos protocolos mais antigos da Inernet e, quanto mais antigos, menos seguro eles são, nunca será A eliminação do spam faz com que os protocolos de mensagens que o permitem sejam amplamente instalados para serem substituídos efetivamente sem criar novas classes socioeconômicas de usuários de email.
Portanto, compartilhe mais detalhes sobre o que você está tentando realizar ou acesse a Wikipedia porque esse segmento está se tornando tão básico. Você parece um cara decente, contribui com a comunidade e tem um bom representante, por que você tem que ser tão protetor, de repente, é apenas difícil ajudar.
// Como você nunca voltou com informações esclarecedoras, farei algumas suposições gerais e processarei a mágica nslookup a seguir para encontrar servidores DNS de outras pessoas. Você precisa estar conectado para fazer isso funcionar, tentar fazê-lo sem é contraproducente. Reler sua solicitação original me faz pensar se você estava tentando sugerir que queria copiar o catálogo de endereços de um servidor DNS, que é um transer de zona e é possível, mas não tão provável quanto costumava ser (considerado um ponto fraco da segurança na transferência de catálogos) ou se você realmente quiser copiar toda a zona raiz de todo DNS no mundo, o que não é tão impossível quanto a maioria das pessoas pensa e espera, mas que toda uma outra discussão //
Isto é para todos os novos DNS e NSLookup Curious do mundo
* C: \ WINDOWS \ system32> * nslookup Inicia um shell NSLookup interativo no Windows, a maioria dos comandos NSLOOKUP é onipresente em diferentes sistemas operacionais
Servidor padrão: resolver1.opendns.com mostra meu nome atual do servidor DNS
Endereço: 208.67.222.222 mostra meu nome atual do servidor DNS
set d = 2 Defina debugLevel 2 / veryverbose e mais do que o normal de saída / útil por motivos instrucionais, exibindo abaixo do material da capa
> server 8.8.8.8 Mudando meu servidor DNS preferido de opendns.com para o servidor DNS gratuito do Google também em 4.4.4.4
Resposta obtida: HEADER: opcode = QUERY, id = 2, rcode = NOERROR sinalizadores de cabeçalho: resposta, quer recursão, recursão disponível. perguntas = 1, respostas = 1, registros de autoridade = 0, adicionais = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
name = google-public-dns-a.google.com
ttl = 79942 (22 hours 12 mins 22 secs)
Servidor padrão: google-public-dns-a.google.com Endereço: 8.8.8.8
definir tipo = ns Type é usado para focar os dados de retorno de um tipo de serviço / servidor listado no domínio consultado, NS é o servidor DNS listado publicamente como DNS, MX é o servidor de email externo que deve receber emails etc.
stackexchange.com Já definimos nosso servidor DNS como googles, definimos nosso tipo para retornar servidores de nomes DNS listados. Se inserirmos algum domínio formatado corretamente, ele será enviado como uma solicitação de consulta de "consulta" DNS para 8.8.8.8
Server: google -public-dns-a.google.com Endereço: 8.8.8.8
Resposta obtida: HEADER: opcode = QUERY, id = 3, rcode = NOERROR sinalizadores de cabeçalho: resposta, quer recursão, recursão disponível. perguntas = 1, respostas = 3, registros de autoridade = 0, adicionais = 0
QUESTIONS:
stackexchange.com, type = NS, class = IN
ANSWERS:
-> stackexchange.com
nameserver = ns2.serverfault.com
ttl = 236 (3 mins 56 secs)
-> stackexchange.com
nameserver = ns3.serverfault.com
ttl = 236 (3 mins 56 secs)
-> stackexchange.com
nameserver = ns1.serverfault.com
ttl = 236 (3 mins 56 secs)
Resposta não autorizada:
stackexchange.com nameserver = ns2.serverfault.com ttl = 236 (3 minutos e 56 segundos) stackexchange.com nameserver = ns3.serverfault.com ttl = 236 (3 minutos e 56 segundos) stackexchange.com nameserver = ns1.serverfault.com ttl = 236 (3 min. 56 segundos)
E a saída são os servidores DNS do StackExchange: ns1, ns2 e ns3.serverfault.com. O termo "pesquisa" é uma palavra oficial ao descrever servidores DNS. Esses ns1-ns3 não são necessariamente os servidores DNS reais dentro da rede serverfault.com, mas o endereço para enviar consultas, mais do que provavelmente são filtros IP e balanceadores de carga responsáveis por lidar com a consulta e nos bastidores sem a interação dos usuários, o "molho mágico" que tomamos como garantido, como abrir a torneira.
Nem todos os servidores DNS estão "abertos", ou seja, tentar consultar servidores DNS da Comcasts ou um servidor DNS de empresas fora da rede provavelmente será proibido de proteger os recursos e ataques do sistema.
O DNS é um dos protocolos IP mais antigos e, geralmente, quanto mais antigo o protocolo, maior a probabilidade de ele ter um histórico de ataque e um mecanismo importante de ataque. A pergunta original sugeriu que talvez você queira fazer isso anonimamente enquanto obtém informações atualizadas precisas, não estou criticando ou moralizando e quaisquer que sejam as suas razões para permanecer oculto. Mas saiba o que eu descrevi deixará rastros no log dos servidores DNS e em qualquer provedor de serviços de Internet na cadeia entre servidores até os detalhes que eles registram e retêm esses logs. É possível fazer isso secretamente, mas você precisará compartilhar algum contexto para obter uma resposta eficaz.
Google, mantém todo o tráfego, todo o tráfego nunca esvazia