Как другие сказали, что Вы хотите, так называемая зональная передача. Если это - Ваш собственный домен, можно настроить сервер DNS, чтобы дать его Вам. Если это для некоторого другого домена, Вы, вероятно, не получаете его, так как большинство администраторов DNS считает это угрозой нарушения безопасности.
, Даже если отдельная запись не является проблемой (thats, что DNS это поэтому) это могла быть проблема, если злой человек получает список всех Ваших записей: Это могло упростить нападение.
Используя зональную передачу, т.е.: (в nslookup)
ls-d google.com
, Если у Вас есть свой собственный сервер DNS, будут настройки безопасности передачи зоны (обычно IP). Иначе просто попробуйте его и посмотрите, работает ли это.
Предотвращение зональных передач является функцией администрирования сервера, и как другие сказали, обычно отключается в эти дни из соображений безопасности.
, Когда время настает для добавления DNSSEC, удостоверьтесь, что Вы используете новое NSEC3
записи формата (от RFC 5155 ), а не исходный NSEC
формат, поскольку последний позволяет для зонального перечисления.
Примечание, что предотвращение зонального перечисления действительно является просто безопасностью через мрак. Если кто-то найдет Ваш субдомен, то Вам все еще будет нужна дополнительная безопасность на прикладном уровне.
Что касается Ваших записей в качестве примера:
www IN CNAME domain.com.
subdomain1 IN CNAME domain.com.
subdomain2 IN CNAME domain.com.
subdomain1 IN A 123.4.56.78.
subdomain2 IN A 123.4.56.79.
, Вам нужно:
$ORIGIN domain.com
@ IN SOA ...
IN A 123.4.56.78
www IN A 123.4.56.78
sub1 IN A 123.4.56.79
(где sub1.domain.com
скрытый сайт)
Если серверы имен разрешают передачу зон, вы можете использовать эту страницу http://www.magic-net.info/dns-lookup.dnslookup , чтобы найти все поддомены в данном зона.
15 окт. Я модифицировал свой инструмент. Теперь он проверяет первые 6 серверов имен на предмет передачи зон и, если никто не разрешает передачу зон, использует поисковые системы Обратный поиск и поиск субдоменов