C:\Users\Nao>nslookup -querytype=TXT -timeout=10 porttest.dns-oarc.net.
Serveur : dns1.proxad.net
Address: 212.27.40.240
Réponse ne faisant pas autorité :
porttest.dns-oarc.net canonical name = porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net
porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net text =
"213.228.56.17 is GREAT: 80 queries in 6.3 seconds from 79 ports with std dev 17955"
y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net nameserver = ns.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net
ns.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net internet address = 149.20.58.125
Peux tu m'aider à la déchiffrer?
Comme l'explique vivien,
porttest.dns-oarc.net est un outil de sécurité afin de connaitre la qualité de choix aléatoire du port source d'un DNS récursif; porttest.dns-oarc.net est un raccourci pour
porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net; pour résoudre ce nom de domaine grotesque, il faut notamment déterminer le NS de pt.dns-oarc.net, de a.pt.dns-oarc.net ... jusqu'à porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
Il faut donc beaucoup de requêtes DNS.
Le système porttest note toutes ces requêtes et à la fin génère un diagnostique :
80 queries in 6.3 seconds from 79 ports with std dev 17955
On voit ici les ports sources sont diversifiés,
les DNS de Proxad sont sûrs, on le sait depuis bien longtemps, pas de problème de ce coté.
Mais il y l'information que je cherchais : l'IP source des requêtes DNS vues par porttest :
"
213.228.56.17 is ....