Recherche DNS inversée

0

Dans les réseaux informatiques , une recherche DNS inversée ou une résolution DNS inversée ( rDNS ) est la technique d’interrogation du système de noms de domaine (DNS) pour déterminer le nom de domaine associé à une adresse IP – l’inverse de la recherche DNS « directe » habituelle d’un Adresse IP d’un nom de domaine. [1] Le processus de résolution inverse d’une adresse IP utilise des enregistrements PTR. rDNS implique la recherche de registres de noms de domaine et de tables de bureaux d’enregistrement. Cela peut être utilisé pour essayer d’identifier le nom de domaine de l’expéditeur pour suivre, par exemple, un spammeur envoyant des spams ou le nom de domaine d’un ordinateur essayant de pénétrer dans un pare-feu ou quelqu’un essayant de pirater le système. Il peut également être utilisé pour déterminer le nom du fournisseur de services Internet attribué à une adresse IP particulière. La base de données DNS inversée d’Internet est enracinée dans le domaine de premier niveau .arpa .

Bien que la RFC 1912 (Section 2.1) d’information recommande que “chaque hôte accessible par Internet ait un nom” et que “pour chaque adresse IP, il devrait y avoir Un enregistrement PTR correspondant”, ce n’est pas une exigence de la norme Internet , et pas tous Les adresses IP ont une entrée inversée.

Utilisation historique

La “recherche DNS inversée” moderne ne doit pas être confondue avec le mécanisme désormais obsolète de “requête inverse” (IQUERY) spécifié dans la RFC 1035 :

Les requêtes inverses prennent la forme d’un seul Enregistrement de ressource (RR) dans la section de réponse du message, avec une section de question vide. Le nom du propriétaire de la requête RR et sa durée de vie (TTL) ne sont pas significatifs. La réponse comporte des questions dans la section question qui identifient tous les noms possédant la requête RR que le serveur de noms connaît . Étant donné qu’aucun serveur de noms ne connaît tout l’espace de noms de domaine, la réponse ne peut jamais être considérée comme complète. Ainsi, les requêtes inverses sont principalement utiles pour la gestion de bases de données et les activités de débogage. Les requêtes inverses ne sont pas une méthode acceptable de mappage des adresses d’hôte aux noms d’hôte ; utilisez le in-addr.arpadomaine à la place. [2]

Le type de message IQUERY a toujours été “facultatif” [2] et “n’a jamais été largement utilisé” ; [3] il a été « définitivement retiré » [3] en 2002 avec l’adoption de la RFC 3425 .

Détails d’implémentation

Résolution inverse IPv4

Les recherches DNS inversées pour les adresses IPv4 utilisent le domaine spécial in-addr.arpa. Dans ce domaine, une adresse IPv4 est représentée par une séquence concaténée de quatre nombres décimaux, séparés par des points, auxquels est ajouté le suffixe de domaine de deuxième niveau .in-addr.arpa. Les quatre nombres décimaux sont obtenus en divisant l’adresse IPv4 32 bits en quatre octets et en convertissant chaque octet en un nombre décimal. Ces nombres décimaux sont ensuite concaténés dans l’ordre : de l’octet le moins significatif en premier (le plus à gauche), à ​​l’octet le plus significatif en dernier (le plus à droite). Il est important de noter qu’il s’agit de l’ordre inverse de la convention décimale à point habituelle pour écrire les adresses IPv4 sous forme textuelle.

Par exemple, pour effectuer une recherche inversée de l’adresse IP 8.8.4.4 , l’Enregistrement PTR du nom de domaine 4.4.8.8.in-addr.arpaserait recherché et trouvé pour pointer vers dns.google.

Si l’ enregistrement A pour dns.googleà son tour pointait vers 8.8.4.4 , on dirait alors qu’il est confirmé en avant .

Méthode DNS inverse sans classe

Historiquement, les registres Internet et les fournisseurs de services Internet attribuaient des adresses IP en blocs de 256 (pour la classe C) ou des blocs plus grands basés sur des octets pour les classes B et A. Par définition, chaque bloc tombait sur une limite d’octet. La structure du domaine DNS inverse était basée sur cette définition. Cependant, avec l’introduction du routage inter-domaine sans classe , les adresses IP ont été allouées dans des blocs beaucoup plus petits et, par conséquent, la conception originale des enregistrements de pointeur n’était pas pratique, car l’autonomie d’administration de blocs plus petits ne pouvait pas être accordée. La RFC 2317 a conçu une méthodologie pour résoudre ce problème en utilisant des enregistrements CNAME .

Résolution inverse IPv6

Les recherches DNS inversées pour les adresses IPv6 utilisent le domaine spécial ip6.arpa(anciennement ip6.int[4] ). Une adresse IPv6 apparaît comme un nom dans ce domaine sous la forme d’une séquence de quartets dans l’ordre inverse, représentés sous forme de chiffres hexadécimaux en tant que sous-domaines. Par exemple, le nom de domaine du pointeur correspondant à l’adresse IPv6 2001:db8::567:89ab est b.a.9.8.7.6.5.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.

Enregistrements de pointeurs multiples

Alors que la plupart des entrées rDNS n’ont qu’un seul Enregistrement PTR, DNS ne limite pas le nombre. Plusieurs enregistrements PTR sont utilisés, par exemple, lorsqu’un serveur Web prend en charge de nombreux hôtes virtuels – c’est-à-dire que plusieurs noms d’hôte sont ensuite résolus en une seule adresse, et plusieurs noms d’hôte seront renvoyés pour une recherche PTR pour cette adresse partagée. Cependant, les recherches DNS se produisent généralement sur UDP, et comme UDP a une taille de message limitée, dans des cas extrêmes, plusieurs PTR pourraient faire en sorte qu’une réponse DNS dépasse ces limites UDP.

Enregistrements autres que les enregistrements PTR

Les types d’enregistrements autres que les enregistrements PTR peuvent également apparaître dans l’arborescence DNS inversée. Par exemple, des clés de chiffrement peuvent y être placées pour IPsec , SSH et IKE . La découverte de service basée sur le DNS utilise des enregistrements spécialement nommés dans l’arborescence DNS inversée pour fournir des indications aux clients sur les domaines de découverte de service spécifiques au sous-réseau. [5] Les utilisations moins standardisées incluent les commentaires placés dans les enregistrements TXT et les enregistrements LOC pour identifier l’emplacement géophysique d’une adresse IP.

Les usages

Les utilisations les plus courantes du DNS inverse incluent :

  • L’utilisation originelle du rDNS : dépannage réseau via des outils tels que traceroute , ping , et le champ d’en-tête de trace “Received:” pour les e-mails SMTP , sites web traçant les utilisateurs (notamment sur les forums Internet ), etc.
  • Une technique anti-spam pour les e-mails : vérifier les noms de domaine dans le rDNS pour voir s’ils proviennent probablement d’utilisateurs commutés ou d’adresses attribuées dynamiquement peu susceptibles d’être utilisées par des serveurs de messagerie légitimes. Les propriétaires de ces adresses IP leur attribuent généralement des noms rDNS génériques tels que “1-2-3-4-dynamic-ip.example.com”. Certains filtres anti-spam supposent que les e-mails provenant de ces adresses sont susceptibles d’être des spams et peuvent refuser la connexion. [6] [7]
  • Une vérification DNS inversée confirmée en avant (FCrDNS) peut créer une forme d’authentification montrant une relation valide entre le propriétaire d’un nom de domaine et le propriétaire du serveur auquel une adresse IP a été attribuée. Bien qu’elle ne soit pas très approfondie, cette validation est suffisamment solide pour être souvent utilisée à des fins de liste blanche , car les spammeurs et les hameçonneurs ne peuvent généralement pas obtenir de validation directe lorsqu’ils utilisent des ordinateurs zombies pour falsifier des enregistrements de domaine.
  • Les outils de journalisation ou de surveillance du système reçoivent souvent des entrées avec les périphériques pertinents spécifiés uniquement par des adresses IP. Pour fournir plus de données utilisables par l’homme, ces programmes effectuent souvent une recherche inversée avant d’écrire le journal, écrivant ainsi un nom plutôt que l’adresse IP.

Références

  1. ^ “DNS inversé” . Cloudflare . Archivé de l’original (html) le 30 mars 2019 . Récupéré le 25 juillet 2019 . Une recherche DNS inversée est une requête DNS pour le nom de domaine associé à une adresse IP donnée. Cela accomplit le contraire de la recherche DNS directe plus couramment utilisée, dans laquelle le système DNS est interrogé pour renvoyer une adresse IP.
  2. ^ un b “RFC 1035 — Noms de domaine – implémentation et spécification” . novembre 1987 . Récupéré le 28/12/2017 .
  3. ^ un b ” RFC 3425 – Obsolète IQUERY ” . novembre 2002 . Récupéré le 28/12/2017 .
  4. ^ G. Huston (août 2005). Dépréciation de “ip6.int” . Groupe de travail réseau IETF . doi : 10.17487/RFC4159 . BCP 109. RFC 4159 .
  5. ^ S. Cheshire; M. Krochmal (février 2013). Découverte de service basée sur DNS . IETF . seconde. 11. doi : 10.17487/RFC6763 . ISSN 2070-1721 . RFC 6763 .
  6. ^ FAQ de spamhaus
  7. ^ page de référence d’AOL Archivée le 10 décembre 2006 à la Wayback Machine

Liens externes

  • Opérations DNS de l’ICANN
  • Extensions DNS RFC 3596 pour prendre en charge la version IP 6
  • Politiques RDNS : AOL, Comcast, Craigslist, Misk.com
You might also like
Leave A Reply

Your email address will not be published.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More