a.gtld-servers.net มีรายชื่อโดเมน. com ทั้งหมดหรือไม่


14

เมื่อฉันทำเช่นdig @a.gtld-servers.net example.comนั้นมันจะคืนค่าเนมเซิร์ฟเวอร์สำหรับexample.comและที่อยู่ IP สำหรับเนมเซิร์ฟเวอร์เหล่านั้นอย่างรวดเร็ว

หมายความว่าa.gtld-servers.net(และ*.gtld-servers.net) มีการบันทึก.comโดเมนทั้งหมดในเครื่องหรือไม่ พวกเขาตอบสนองอย่างรวดเร็วดังนั้นฉันไม่คิดว่าพวกเขาจะทำการสืบค้นเพิ่มเติมด้วยตนเอง ในทำนองเดียวกันคำขอสำหรับเนมexample.comเซิร์ฟเวอร์ของไม่ได้เปลี่ยนเส้นทางฉัน domains.starting.with.e.gtld-servers.netหรือสิ่งอื่นใด

ฉันรู้ว่าa.gtld-servers.netอาจเป็นเครื่องหลายเครื่องและฉันถูกส่งไปยังเครื่องที่ใกล้ที่สุด (โดยใช้เทคโนโลยี one-ip-multiple-machine ใหม่) แต่นี่ก็หมายความว่าเครื่องอื่น ๆ มี.comโดเมนทั้งหมด

แก้ไข: ขอบคุณทุกคนที่ตอบ! คำถามติดตามผล: หากมีใคร "เจาะเข้าไปใน" หนึ่งในเครื่องเหล่านี้พวกเขาไม่สามารถรับรายชื่อของ.comโดเมนทั้งหมดได้หรือไม่? ดูเหมือนว่าจะเป็นข้อมูลที่เป็นประโยชน์เว้นแต่ว่ามีอยู่แล้วในบางที่ฟรีหรือไม่ ฉันรู้ว่าข้อมูลโดเมนเป็นข้อมูลสาธารณะ แต่ก็ยังยากที่จะได้รับเป็นกลุ่ม ฉันเดาว่า*.gtld-servers.netไม่สนับสนุนการถ่ายโอนโซน (แม้ว่า.eduเซิร์ฟเวอร์ชื่อของมันทำอย่างน้อยสองสามปีที่แล้ว)

หมายเหตุ: ฉันทราบว่า example.com ไม่ใช่โดเมนจริง - เพียงแค่แทนที่ด้วยโดเมน. com อื่น ๆ ด้านบน (ตอนแรกฉันมี xyz.com แต่มีคนแก้ไขอย่างถูกต้องเพื่อหลีกเลี่ยงการใช้ชื่อโดเมนจริง)


คำถามติดตามผล: ใช่พวกเขาสามารถรับรายชื่อได้และสำหรับโดเมนระดับบนสุดส่วนใหญ่รายการดังกล่าวไม่สามารถใช้งานได้แบบสาธารณะและคุณได้รับอนุญาตให้ "ค้นหาเท่านั้น" ตามชื่อต่อชื่อ บางโซนยังคงเป็นสาธารณะ (ในปัจจุบัน) เช่นโซนรูทหรือโซนสวีเดน
VladimírČunát

1
@ VladimírČunátสำหรับ gTLDs ทั้งหมดที่ zonefiles เป็นสาธารณะดูczds.icann.org/en นี่เป็นสัญญา ICANN สำหรับ ccTLD มันแตกต่างกันไป แต่ส่วนใหญ่ไม่ได้ให้รายชื่อนี้
Patrick Mevzek

@PatrickMevzek ดีแม้ว่า gTLDs ที่น่าสนใจที่สุดดูเหมือนจะไม่ได้อยู่ที่นั่น (com, org, ... )
Vladimír27unát

@ VladimírČunátสำหรับผู้ที่ไม่ได้อยู่ที่นั่นคุณจำเป็นต้องติดต่อรีจิสทรี gTLD: พวกเขาจะมีกระบวนการแยกต่างหากเพราะพวกเขาจำเป็นต้องมีสัญญา ICANN ของพวกเขาในการเข้าถึงโซนไฟล์ของพวกเขา
Patrick Mevzek

คำตอบ:


18

ใช่ "x.gtld-servers.net" เป็นเซิร์ฟเวอร์ที่เชื่อถือได้สำหรับโดเมนระดับบนสุด "com" ดังนั้นพวกเขาจึงมี "พอยน์เตอร์" ทั้งหมดสำหรับโดเมน. com คุณสามารถดูเนมเซิร์ฟเวอร์สำหรับ TLD ได้โดยเรียกใช้

dig -t ns com
dig -t ns us
dig -t ns dk
dig -t ns aero

ด้วยชื่อป้ายชื่อเดียวจึงเป็นการดีที่สุดที่จะรวมจุดสิ้นสุด.- com., us.- เพื่อหลีกเลี่ยงการต่อท้ายชื่อโดเมนเริ่มต้น (ตัวอย่างเช่นเมื่อการแก้ปัญหาcomภายในเครือข่ายขายกระเป๋า Inc ของระบบอาจลองcom.contoso.net. ก่อนเพียงcom.)
user1686

4
ฉันไม่คิดว่าdigจะใช้เส้นทางการค้นหา "เครื่องมือดีบัก dns จริง" อื่น ๆ ไม่ควรทำเช่นกัน (nslookup ทำ แต่ไม่ใช้สำหรับการดีบัก dns) :-)
ถามBjørn Hansen

1
โอ้วิธีการเก่า : D @ AskBjørnHansenพูดถูกมาก เพียงใช้ขุดมากกว่าnslookupในทุกกรณี
Dan Bradbury

ดังนั้นพวกเขาจึงมี "พอยน์เตอร์" ทั้งหมดสำหรับโดเมน. com เพื่อให้แม่นยำพวกเขามีชื่อโดเมน. COM ทั้งหมดที่ได้รับการมอบหมายซึ่งมีระเบียน NS ซึ่งไม่ใช่ชื่อโดเมน. COM ทั้งหมดที่มีอยู่ทั้งหมดมีความแตกต่างเพียงเล็กน้อย
Patrick Mevzek

@grawity จุดสุดท้ายจะมีความจำเป็นอย่างเคร่งครัดหากมีความกำกวม -tเป็นตัวเลือกคุณสามารถทำได้dig com NSและขุดจะทำในสิ่งที่ถูกต้อง (ฉันใส่ประเภทเร็กคอร์ดเป็นตัวพิมพ์ใหญ่เช่นเดียวกับการประชุมเพื่อการอ่าน แต่นี่ไม่ใช่ข้อบังคับ) แต่เมื่อคุณต้องการสอบถามสิ่งที่สามารถตีความได้ว่าเป็นตัวเลือกที่คุณมีปัญหาแก้ไขได้โดยจุด
Patrick Mevzek

3

ทำแบบสอบถามสำหรับโดเมนเอง - dig @a.gtld-servers.net com.- และมองหาการตั้งค่าสถานะ "คำตอบที่มีสิทธิ์":

snowflake ~ $ dig @a.gtld-servers.net com | grep flags
;; flags: qr aa rd; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
             ^^

1

คุณได้รับการตอบกลับมานานแล้ว แต่ฉันรู้สึกว่าเราสามารถแม่นยำมากขึ้นและคุณมีคำถามติดตามที่ควรจะเป็นอีกคำถามจริง

ดังนั้นให้เราย้อนกลับไปตั้งแต่ต้น

หากคุณสอบถามรูทเซิร์ฟเวอร์เพื่อเรียนรู้เกี่ยวกับการ.COMมอบหมาย (โปรดทราบว่าทุกสิ่งด้านล่างใช้ในแบบเดียว.NETกับที่ทั้งคู่ได้รับการจัดการโดยรีจิสทรีเดียวกัน) คุณจะได้รับคำตอบนี้:

$ dig @a.root-servers.net com. NS +noall +auth

; <<>> DiG 9.12.0 <<>> @a.root-servers.net com. NS +noall +auth
; (1 server found)
;; global options: +cmd
com.            172800 IN NS e.gtld-servers.net.
com.            172800 IN NS b.gtld-servers.net.
com.            172800 IN NS j.gtld-servers.net.
com.            172800 IN NS m.gtld-servers.net.
com.            172800 IN NS i.gtld-servers.net.
com.            172800 IN NS f.gtld-servers.net.
com.            172800 IN NS a.gtld-servers.net.
com.            172800 IN NS g.gtld-servers.net.
com.            172800 IN NS h.gtld-servers.net.
com.            172800 IN NS l.gtld-servers.net.
com.            172800 IN NS k.gtld-servers.net.
com.            172800 IN NS c.gtld-servers.net.
com.            172800 IN NS d.gtld-servers.net.

ดังนั้นโดยสรุปเซิร์ฟเวอร์ชื่อเหล่านี้มีสิทธิ์.COMและพวกเขาทั้งหมดมีข้อมูลเดียวกัน (ดังนั้นคุณจึงสามารถเพิ่มคำถามของคุณได้อย่างกว้าง ๆ โดยที่a.gtld-servers.netไม่ต้องใช้วิธีพิเศษทุกอย่างด้านล่างจะใช้กับเซิร์ฟเวอร์ชื่อเหล่านี้)

เมื่อคุณจะค้นหาเซิร์ฟเวอร์ชื่อเหล่านี้สำหรับ.COM/.NETชื่อโดเมนใด ๆ ที่พวกเขาต้องการตอบกลับอย่างเป็นทางการกับเนมเซิร์ฟเวอร์ที่มีสิทธิ์สำหรับชื่อโดเมนที่คุณขอ

ดังนั้นตามคำนิยาม "นั่นหมายความว่า a.gtld-servers.net (และ * .gtld-servers.net) มีการบันทึกโดเมน. com ทั้งหมดไว้ในเครื่องหรือไม่" แต่มันหมายถึงอย่างนั้น! มีข้อแม้อยู่รอบ ๆ "ทั้งหมด" ที่อยู่ด้านล่างเพิ่มเติม

โปรดทราบว่าคุณพูดเกี่ยวกับบันทึกของกาวนี่เป็นกรณีเฉพาะและไม่ใช่สถิติที่บ่อยที่สุด โดยทั่วไปแล้วคำขอสำหรับโดเมนที่ nameservers ใด ๆ ข้างต้นจะให้ระเบียน NS หนึ่งรายการขึ้นไป

ให้เราใช้เวลาในการแก้ไขประเด็นย่อยอื่น ๆ ในข้อความของคุณ:

พวกเขาตอบสนองอย่างรวดเร็วดังนั้นฉันไม่คิดว่าพวกเขาจะทำการสืบค้นเพิ่มเติมด้วยตนเอง

เนมเซิร์ฟเวอร์ที่มีสิทธิ์ตามคำจำกัดความมีข้อมูลที่จำเป็นในการตอบแบบสอบถามด้วยโดยไม่ต้องพึ่งพาทรัพยากรภายนอกใด ๆ มิฉะนั้นจะไม่มีสิทธิ์จริง ๆ

สำหรับความเร็วนี่เป็นเพียงบางส่วนและขึ้นอยู่กับว่าคุณทดสอบอะไรและมีอะไรบ้าง แต่มีหลายปัจจัย: โดยค่าเริ่มต้น DNS ใช้ UDP ซึ่งเบากว่า TCP เร็วกว่าและเนมเซิร์ฟเวอร์เหล่านี้จะถูกถ่ายทอดซึ่งหมายความว่าโชคดีเสมอ มีหนึ่ง "ใกล้" คุณ

ฉันรู้ว่า a.gtld-servers.net อาจมีหลายเครื่อง

คุณสามารถลบ "อาจจะ" :-) เซิร์ฟเวอร์ชื่อเหล่านี้ได้รับข้อความค้นหาจำนวนมากที่กล่องเดียวใด ๆ จะไม่สามารถต้านทานได้

หากคุณไปที่https://stat.ripe.net/192.5.6.30#tabId=routingคุณจะเห็นข้อมูลจำนวนมากที่อาจย่อยได้ยาก แต่โดยทั่วไปเห็นว่า IP นี้เดียวของa.gtld-servers.net(ในความเป็นจริงบล็อกที่ มันคือ) ถูกประกาศโดยหลาย AS ควบคุมโดย บริษัท หนึ่งซึ่งเป็นตัวบ่งชี้ที่แข็งแกร่งของการออกอากาศใด ๆ ซึ่งทำงานได้อย่างสวยงามสำหรับ DNS ส่วนใหญ่

หากคุณไปที่http://www.root-servers.org/คุณสามารถเรียนรู้เพิ่มเติมได้ สิ่งนี้เกี่ยวข้องกับเนมเซิร์ฟเวอร์รูทไม่ใช่.COMสิ่งอื่นใด แต่โดยทางเทคนิคแล้วมันก็เป็นสิ่งเดียวกัน คุณสามารถค้นพบตัวอย่างได้ว่าเซิร์ฟเวอร์รูท 13 เครื่องมีการจัดการโดย 12 องค์กรที่แตกต่างกันซึ่งมี 930 อินสแตนซ์ (อินสแตนซ์ไม่ได้เป็นเพียงเซิร์ฟเวอร์เดียวเท่านั้น) เป็นที่ตั้ง "จุดแสดงตน" ที่ผู้ประกอบการมี อุปกรณ์กำหนดเส้นทาง, เซิร์ฟเวอร์หลายเครื่องในการทำโหลดบาลานซ์ / ล้มเหลวในการตั้งค่า, ความสามารถในการตรวจสอบ / ความสามารถของมือระยะไกล ฯลฯ ) Fตัวอย่างเช่นอยู่ใน 222 แห่ง

และฉันกำลังถูกส่งไปยังหนึ่งที่ใกล้ที่สุดฉัน (ผ่านเทคโนโลยี one-ip-multiple-machine ใหม่) แต่นี่ก็หมายความว่าเครื่องอื่น ๆ มีโดเมน. com ทั้งหมด

ใช่เครื่องหลายเครื่องมีรายชื่อ.COMโดเมนทั้งหมด แต่สิ่งแรกที่มีความแม่นยำ: บน nameservers เหล่านี้คุณจะได้รับรายชื่อของ nameservers ทั้งหมดสำหรับ. com ชื่อโดเมน ... ซึ่งหมายความว่าสำหรับชื่อโดเมนที่ไม่ได้รับมอบหมายคุณจะไม่พบพวกเขาที่นี่ สิ่งนี้สามารถเกิดขึ้นได้ในหลายกรณี:

  1. เมื่อคุณลงทะเบียนชื่อโดเมนคุณสามารถเลือกที่จะไม่ตั้งชื่อเซิร์ฟเวอร์หรือลบออกในภายหลัง
  2. ตัวอย่างเช่นนายทะเบียนของคุณเนื่องจากข้อพิพาทการชำระเงินสามารถเพิ่มสถานะclientHoldในชื่อโดเมนของคุณซึ่งทำให้มันหายไปจาก DNS
  3. รีจิสทรีสามารถใส่โดเมนได้serverHoldไม่ว่าด้วยเหตุผลใด

(ดูhttps://www.icann.org/resources/pages/epp-status-codes-2014-06-16-enหากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับสถานะเหล่านี้และอื่น ๆ )

ทั้งนี้ขึ้นอยู่กับวิธีที่คุณกำหนด "ทั้งหมด" และสิ่งที่คุณจะทำกับข้อมูลดังกล่าวคุณอาจไม่ได้รับข้อมูลทั้งหมดอย่างแท้จริง

ในทุกกรณีข้างต้นโดเมนจะไม่ปรากฏบนเซิร์ฟเวอร์ DNS ของรีจิสทรี แต่จะปรากฏขึ้นเมื่อคุณทำการค้นหา whois ดังนั้นเซิร์ฟเวอร์ whois (อีกครั้งไม่ใช่กล่องเดียว) ก็จะมี ... รายชื่อโดเมน. COM ทั้งหมดและข้อมูลเพิ่มเติมมากกว่าในเนมเซิร์ฟเวอร์เพราะ:

  1. คุณมีชื่อโดเมนทั้งหมดจริง ๆ รวมถึงที่ไม่ได้รับการแก้ไขและด้วยเหตุนี้จึงไม่ได้อยู่ในเซิร์ฟเวอร์ชื่อ
  2. whois ให้ข้อมูลเพิ่มเติมเช่นข้อมูลการติดต่อ

และสิ่งเหล่านี้ยังคงเป็นเพียงบริการสาธารณะที่ต้องเผชิญกับการจดทะเบียนชื่อโดเมนบางส่วนหรือบางส่วน (หรือบางส่วน)

สำหรับการติดตามของคุณ:

คำถามติดตามผล: หากมีใคร "เจาะเข้าไปใน" หนึ่งในเครื่องเหล่านี้พวกเขาไม่สามารถรับรายชื่อโดเมน. com ทั้งหมดได้หรือไม่

ใช่แล้ว แต่:

  1. นี่ไม่ใช่เป้าหมายที่ง่ายที่สุดที่คุณจะหาทางออนไลน์
  2. และในกรณีเฉพาะนี้ข้อมูลนั้นมีให้ใช้ฟรีแล้ว

.COMเป็น gTLD และเป็นเช่นนี้ภายใต้สัญญากับ ICANN ICANN มอบอำนาจให้ gTLD ลงทะเบียนเพื่อเผยแพร่ zonefiles ของพวกเขา (ซึ่งเป็นสิ่งที่เซิร์ฟเวอร์ชื่อใช้เองดังนั้นระเบียน NS รวมถึงกาว A / AAAA) อย่างน้อยวันละครั้งและการเข้าถึงนั้นฟรีสำหรับทุกคนตราบเท่าที่คุณลงนามในข้อตกลง เพื่อให้แน่ใจว่าคุณจะไม่นำข้อมูลนี้ไปใช้ซ้ำเพื่อจุดประสงค์ "ไม่ดี" (เช่นเผยแพร่ซ้ำด้วยตนเอง)

ดูhttps://czds.icann.org/enสำหรับรายละเอียดทั้งหมดเกี่ยวกับสิ่งนั้น สิ่งนี้สามารถให้คุณเข้าถึงไฟล์โซน gTLD หลายร้อยรายการ

โปรดทราบว่าหากคำถามของคุณถูกขยายเป็น "ถ้ามีคนเจาะเข้าไปในเครื่องเหล่านี้และเปลี่ยนเนื้อหาที่เพิ่มหรือลบชื่อโดเมน. COM ... " เราจะสามารถตอบได้อย่างรวดเร็วด้วย:

  1. การเปลี่ยนแปลงจะไม่สามารถมองเห็นได้ทั่วโลกเนื่องจากคุณแฮ็คเพียงช่องเดียวและมีเซิร์ฟเวอร์ชื่อจำนวนมากโดยเริ่มจากชื่อโดยการออกอากาศ
  2. DNSSEC อาจทำให้การเปลี่ยนแปลงของคุณปรากฏเป็นข้อผิดพลาดและจะถูกตรวจพบอย่างรวดเร็ว (นอกเหนือจากการตอบโต้ในพื้นที่โดยผู้ดำเนินการเองแน่นอน)

ในระยะสั้นมันไม่ใช่ความคิดที่ดีที่สุดที่จะทำเพื่อยุ่งกับ.COMชื่อโดเมนและมีวิธีอื่น

ฉันรู้ว่าข้อมูลโดเมนเป็นข้อมูลสาธารณะ แต่ก็ยังยากที่จะได้รับเป็นกลุ่ม

ดูด้านบนสำหรับโปรแกรม ICANN สำหรับ ccTLD สถานการณ์แตกต่างกันไป แต่บ่อยครั้งที่พวกเขาไม่ให้สิทธิ์เข้าถึงไฟล์โซนของพวกเขาและไม่ใช่แบบเรียลไทม์

บางครั้งคุณสามารถเข้าถึงได้หลังจากเวลาผ่านไปเช่นผ่านการเคลื่อนไหว "ข้อมูลเปิด" ตัวอย่างหนึ่ง: https://opendata.afnic.fr/en/products-and-services/services/opendata-en.htmlสำหรับ.FRชื่อโดเมน

ฉันเดา * .gtld-servers.net ไม่สนับสนุนการถ่ายโอนโซน (แม้ว่าเซิร์ฟเวอร์ชื่อของ. edu ทำอย่างน้อยสองสามปีที่ผ่านมา)

ทดสอบง่าย:

$ for ns in $(dig NS . +noall +ans | grep 'IN NS' | awk '{print $5}') ; do echo $ns ; dig @$ns com. AXFR; done
c.root-servers.net.

; <<>> DiG 9.12.0 <<>> @c.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
m.root-servers.net.

; <<>> DiG 9.12.0 <<>> @m.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
i.root-servers.net.

; <<>> DiG 9.12.0 <<>> @i.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
e.root-servers.net.

; <<>> DiG 9.12.0 <<>> @e.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
j.root-servers.net.

; <<>> DiG 9.12.0 <<>> @j.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
l.root-servers.net.

; <<>> DiG 9.12.0 <<>> @l.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
g.root-servers.net.

; <<>> DiG 9.12.0 <<>> @g.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
k.root-servers.net.

; <<>> DiG 9.12.0 <<>> @k.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
b.root-servers.net.

; <<>> DiG 9.12.0 <<>> @b.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
h.root-servers.net.

; <<>> DiG 9.12.0 <<>> @h.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
d.root-servers.net.

; <<>> DiG 9.12.0 <<>> @d.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

;; Connection to 199.7.91.13#53(199.7.91.13) for com. failed: timed out.
;; QUERY SIZE: 44

;; Connection to 199.7.91.13#53(199.7.91.13) for com. failed: timed out.
;; QUERY SIZE: 44

;; connection timed out; no servers could be reached
;; Connection to 199.7.91.13#53(199.7.91.13) for com. failed: timed out.
a.root-servers.net.

; <<>> DiG 9.12.0 <<>> @a.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
f.root-servers.net.

; <<>> DiG 9.12.0 <<>> @f.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.

ไม่ตอนนี้ไม่มีเนม.COMเซิร์ฟเวอร์ที่เชื่อถือได้ยอมรับคำสั่ง AXFR แต่นี่ไม่จำเป็นต้องเหมือนกันทุกที่ หากคุณสอบถามf.root-servers.netnameserver คุณสามารถทำแบบสอบถาม AXFR เพื่อเผยแพร่ TLD ทั้งหมด TLD อื่นบางตัวอาจอนุญาตด้วยเช่นกัน

โปรดทราบว่ามีคำแนะนำจำนวนมากที่ไม่อนุญาตให้มีการสอบถาม AXFR สาธารณะ ข้อเท็จจริงคือพวกเขาเป็นคำตอบอย่างมากโดยคำจำกัดความและอาจทำให้เซิร์ฟเวอร์ตึงเครียดหากทำซ้ำนั่นเป็นความจริง สามารถโต้เถียงได้อย่างไม่รู้จบว่าทำไม / หากประชาชนมีความต้องการข้อมูลนี้ มันถูกใช้มากขึ้นในตอนต้นของ DNS เพื่อคัดลอกโซนระหว่าง Nameservers (ตอนนี้มีทางเลือกที่ดีกว่ามาก) ดังนั้น AXFR มักจะถูกปิดการใช้งาน ... ยกเว้นว่าถ้าคุณทำ DNSSEC ในเวลาเดียวกันด้วยวิธีเฉพาะ (นั่นคือ NSEC และไม่ใช่ตัวแปร NSEC3) คุณสามารถเดินผ่านแบบสอบถาม DNS มาตรฐานและไม่มี AXFR ทั้งหมดของคุณ zone และสร้าง zonefile ขึ้นมาใหม่ มีเครื่องมือในการทำเช่นนั้น

โปรดทราบว่าผู้ให้บริการออนไลน์หลายรายจะขายโซนไฟล์และ / หรือรายชื่อโดเมนทั้งหมดสำหรับ TLD จำนวนมากซึ่งพวกเขาได้มาด้วยวิธีการต่างๆ (ความคิดหนึ่งในหมู่อื่น ๆ : คุณใช้ไฟล์โซนเปิดเช่น.COMและ TLD .exampleคุณค้นหาทีละราย ชื่อทั้งหมดที่คุณพบ.COMซึ่งสามารถให้ความคิดกับคุณได้นอกจากการเดินพจนานุกรมตามภาษาที่ใช้บ่อยที่สุดในการค้นหา TLD)

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.