DNS 查找日志中的奇数条目

Wil*_*ris 3 domain-name-system bind mac-osx reverse-dns

在 OS-X Lion iMac 上启用 BIND(命名)后,我可以获得查询列表。列表中有一些非常奇怪的条目,如下所列。任何人都可以对这些有所了解吗?(请注意,iMac 位于 192.168.1.3):

query: xdnrhkbqnn IN A + (127.0.0.1)
query: rvdldbxroe IN A + (127.0.0.1)
query: dtzmkqjwwc IN A + (127.0.0.1)
query: edyidthaxc IN A + (127.0.0.1)
query: bqjmeqglim IN A + (127.0.0.1)
query: sixelsjzvf IN A + (127.0.0.1)
query: c.1.8.1.6.b.e.f.f.f.3.6.b.1.2.0.d.d.0.2.2.3.5.1.2.8.4.d.f.c.d.f.ip6.arpa IN PTR + (127.0.0.1)
query: 3.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)
query: b._dns-sd._udp.0.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)
query: db._dns-sd._udp.0.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)
query: r._dns-sd._udp.0.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)
query: dr._dns-sd._udp.0.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)
query: lb._dns-sd._udp.0.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)
query: c.1.8.1.6.b.e.f.f.f.3.6.b.1.2.0.6.6.9.1.7.d.2.5.7.8.5.6.0.0.d.f.ip6.arpa IN PTR + (127.0.0.1)
Run Code Online (Sandbox Code Playgroud)

Jde*_*eBP 8

为了:

  1. 由 Google Chrome检查引起的六个条目——显然是两次——以查看您是否是 ISP 或外部广告商驱动的代理 DNS 提供商的受害者,这会进行NXDOMAIN劫持。
  2. 一个完全普通的 IPv6 地址→名称查找 FD00::/8 块中的地址。
  3. 一个完美的普通 IPv4 地址→名称查找 192.168.0.0/16 中的地址。
  4. 五个完全普通的DNS 服务发现/Bonjour 浏览查找大概是 LAN (192.168.1.0/24)。
  5. 一个完美的普通 IPv6 地址→名称查找 FD00::/8 块中的另一个地址。

进一步阅读

  • S. Thomson、C. Huitema、V. Ksinant 和 M. Souissi(2003 年 10 月)。“IP6.ARPA”。支持 IP 版本 6 的 DNS 扩展。RFC 3596。征求意见。