Est-ce que Nmap peut parsingr / tester toutes les réponses de round-robin dns?
J'ai un record de round-robin dns que je veux tester avec nmap, actuellement, il ne tente que l'une des adresses IP (si je lance une boucle, elle vérifie chacune dans l'ordre).
Existe-t-il un moyen d'avoir un test nmap pour tous les loggings A / AAAA d'un logging dns?
- round robin dns dans le server Windows ne fonctionne pas
- Comment charger l'équilibrage sur Bind9 Dns Server?
- Équilibrer les meilleures pratiques pour la persistance
- DNS Round Robin: Est-ce que les navigateurs s'accrochent à une seule adresse IP tant qu'elle est en ligne?
- DNS Round-Robin ne charge pas l'équilibre SSH
exemple: nmap -p25 rr-test.jacobdevans.com
- DNS générique multi-niveaux associé à * .domain.com?
- Comment la politique Round Robin de MPIO fonctionne-t-elle dans Windows 2008 R2
- DNS Round Robin: Les browsers s'accrochent à une seule adresse IP tant qu'elle est en ligne?
- Éviter 502 mauvaise passerelle dans un process de reds Robin Webserver process de redémarrage
- Les incohérences d'équilibrage de charge et le server AD provoquant un réseau d'exploration
- Est-ce que Stunnel peut être utilisé pour des connections tcp round robin sans SSL?
- Does anycast autorise-t-il des routes alternatifs à tenter?
- Est-il possible d'offrir un basculement même en utilisant DNS round robin?
2 Solutions collect form web for “Est-ce que Nmap peut parsingr / tester toutes les réponses de round-robin dns?”
Je pense que c'est impossible sans boucle. Essayez d'utiliser nping
au lieu de nmap
. Exemple pour IPv4:
$ host -t MX gmail.com | awk '{print $NF}' | xargs -I{} host -t A {} | awk '{print $NF}' | xargs -e nping -c 1 -p 25,465 | grep -P "(SENT)|(RECV)" SENT (0.0014s) Starting TCP Handshake > 74.125.204.26:25 RECV (0.3228s) Handshake with 74.125.204.26:25 completed SENT (1.0036s) Starting TCP Handshake > 74.125.201.26:25 RECV (1.1765s) Handshake with 74.125.201.26:25 completed SENT (2.0065s) Starting TCP Handshake > 74.125.28.26:25 RECV (2.2137s) Handshake with 74.125.28.26:25 completed SENT (3.0086s) Starting TCP Handshake > 173.194.222.26:25 RECV (3.0475s) Handshake with 173.194.222.26:25 completed SENT (4.0116s) Starting TCP Handshake > 74.125.30.27:25 RECV (4.1853s) Handshake with 74.125.30.27:25 completed SENT (5.0142s) Starting TCP Handshake > 74.125.204.26:465 SENT (6.0163s) Starting TCP Handshake > 74.125.201.26:465 SENT (7.0184s) Starting TCP Handshake > 74.125.28.26:465 SENT (8.0196s) Starting TCP Handshake > 173.194.222.26:465 SENT (9.0217s) Starting TCP Handshake > 74.125.30.27:465
Pour la command d'utilisation IPv6:
$ host -t MX gmail.com | awk '{print $NF}' | xargs -I{} host -t AAAA {} | awk '{print $NF}' | xargs -e nping -c 1 -6 -p 25,465 | grep -P "(SENT)|(RECV)"
Nmap peut accomplir quelque chose comme ça avec le resolveall
NSE resolveall
. Il faut que l'argument du script newtargets
soit défini afin d'append réellement les autres adresses à la file d'parsing, au lieu de ne les énumérer que. Donc, votre solution serait:
nmap --script resolveall --script-args newtargets -p25 rr-test.jacobdevans.com
Cela fonctionnera pour un nom qui possède plusieurs loggings A (ou AAAA, avec l'option -6
), tous returnnés en réponse à une seule requête. Round-Robin DNS peut être implémenté en renvoyant un logging A unique à partir d'un pool en réponse à chaque requête; resolveall
script resolveall
ne pourra pas détecter cela, puisqu'il n'envoie qu'une requête.
EDIT: J'ai oublié que c'est une nouvelle fonctionnalité dans Nmap 7.40, donc les versions antérieures ne fonctionneront pas de la même manière. Pour ces versions (return à la version 5.50), vous devez utiliser cette syntaxe:
nmap --script resolveall --script-args "newtargets,resolveall.hosts={rr-test.jacobdevans.com}" -p25