Quét IP tên miền phụ bằng bản ghi PTR


0

Tôi đang tìm kiếm một giải pháp cho một vấn đề mơ hồ. Vì lý do chính sách bảo mật, chúng tôi có một máy trạm sử dụng PeerBlock với danh sách chặn về cơ bản là danh sách đen toàn bộ internet và sau đó là danh sách cho phép một số IP mà chúng tôi cho là ổn.

Máy trạm đặc biệt này có một phần mềm trên đó được hỗ trợ bởi một công ty bên ngoài và công cụ hỗ trợ từ xa của họ là Teamviewer. Chúng tôi đã có nhiều "cuộc thảo luận" về việc sử dụng một gói thay thế và đủ để nói rằng, họ sẽ không nhúc nhích và tôi không có quyền thay đổi điều đó. Vì vậy, bây giờ tôi cần tìm một cách để lập danh sách nhóm.

Theo KB của Teamviewer :

... Chúng tôi không thể cung cấp danh sách IP máy chủ của chúng tôi. Tuy nhiên, tất cả các địa chỉ IP của chúng tôi đều có bản ghi PTR giải quyết * .teamviewer.com

Vì vậy, bây giờ tôi tự hỏi liệu tôi có thể sử dụng các bản ghi PTR để bằng cách nào đó quét qua và lấy ra tất cả các tên miền phụ được sử dụng cùng với các địa chỉ IP được liên kết của chúng.

Tôi có sẵn cả máy trạm windows và máy trạm Ubuntu để định kỳ thực hiện nhiệm vụ này, do đó, powershell hoặc shell script là vũ khí ưa thích của tôi.

Có cách nào để đạt được những gì tôi đang cố gắng làm không? Tôi đã nhìn vào dig, nhưng tôi không thể quay đầu lại được.

Câu trả lời:


1

Tôi không nghĩ rằng bạn thực sự muốn thực hiện một tra cứu ngược hoàn toàn trên các interwebs vì vậy nếu có thể hãy xem các hàm bao tcp.


Bạn có thể thêm một số chi tiết ở đây để giải thích vấn đề với việc cạo tên miền không?
Todd Wilcox

0

Một cách có thể bạn có thể xem xét dựa vào nhà cung cấp có sự phân công khối IP chính thức từ ARIN hoặc đăng ký IP có liên quan cho vị trí địa lý của họ. Việc gán IP không chính thức từ ISP của họ cũng có thể khả thi, nhưng sẽ khó khăn hơn một chút để tìm ranh giới của một khối được chỉ định bởi ISP. Khi một phạm vi IP như vậy được biết đến, bạn có thể giới hạn việc tra cứu ngược của mình vào khối IP đó.

Vì họ sẽ không cho bạn biết IP của họ là gì, một cách tôi có thể nghĩ đến là tạo một phiên TeamViewer mẫu và kiểm tra lưu lượng mạng vào và ra khỏi máy mục tiêu. Điều đó sẽ cung cấp cho bạn chỉ một số IP mà TeamViewer có thể sử dụng. Bạn có thể thực hiện tra cứu trên IP đó để xem liệu nó có phải là một phần của khối lớn hơn hay không, và sau đó giới hạn PTR của bạn cào vào netblock đó.

Đây vẫn chưa phải là giải pháp tốt nhất, IMO. Nó chắc chắn không vui lắm, và tệ hơn, nó dễ vỡ. Đầu tiên, không có gì đảm bảo rằng IP netblock mà bạn tìm thấy là thứ duy nhất họ sử dụng. Ngoài ra, nếu TeamViewer thay đổi IP trên máy chủ của họ, công cụ của BẠN có khả năng bị hỏng, vì vậy bạn rất tự hào về sự thay đổi mà họ có thể thực hiện bất cứ lúc nào mà họ không bắt buộc phải thông báo cho bạn, có thể gây ra cấu hình của bạn không thành công mà không có thông báo trước.

Như @Jramdom nói, tốt hơn là tìm một giải pháp giống như trình bao bọc tcp, nó sẽ thực hiện tra cứu ngược lại cho bạn. Điều này sẽ có một số lợi ích. Đầu tiên, hệ thống của bạn sẽ chỉ phải tra cứu một IP mỗi lần và việc tra cứu đó sẽ không được thực hiện cho đến khi cần. Điều đó mang lại lợi ích thứ hai là các tra cứu ngược này sẽ luôn được sử dụng dữ liệu từ thông tin DNS gần đây nhất do TeamViewer công bố, chứ không phải từ một lần chạy thử có thể đã nhiều tháng tuổi. Trình bao bọc TCP sẽ tra cứu bản ghi PTR tại thời điểm kết nối và kiểm tra xem nó có khớp với * .teamviewer.com không. Điều này làm cho thiết lập của bạn trở nên linh hoạt hơn với các thay đổi mà TeamViewer có thể thực hiện, miễn là họ cập nhật DNS ngược của họ bất cứ khi nào họ thay đổi IP máy chủ.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.