LINUX.ORG.RU

Мск, Ростелеком (был онлайм):

$ dig linux.org.ru @8.8.8.8

; <<>> DiG 9.11.5-P4-5.1-Debian <<>> linux.org.ru @8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29314
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;linux.org.ru.			IN	A

;; ANSWER SECTION:
linux.org.ru.		3338	IN	A	178.248.233.6

;; Query time: 18 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Wed Feb 02 19:20:12 MSK 2022
;; MSG SIZE  rcvd: 57
Tanger ★★★★★
()
Ответ на: комментарий от Aceler

Но это лишь показывает что на NS запрос на 8.8.8.8 кто-то отвечает. А кто - не знаю как проверить. Запрос же через MITM можно завернуть куда-угодно.

Tanger ★★★★★
()

на https://8.8.8.8 открывается страница Google Public DNS и предлагает ввести ip заресолвить его

Chord ★★★
()
Последнее исправление: Chord (всего исправлений: 1)
Ответ на: комментарий от Tanger

Можно попробовать DNS over TLS:

$ openssl s_client -connect 8.8.8.8:853
CONNECTED(00000003)
Can't use SSL_get_servername
depth=2 C = US, O = Google Trust Services LLC, CN = GTS Root R1
verify return:1
depth=1 C = US, O = Google Trust Services LLC, CN = GTS CA 1C3
verify return:1
depth=0 CN = dns.google
verify return:1
---
Certificate chain
 0 s:CN = dns.google
   i:C = US, O = Google Trust Services LLC, CN = GTS CA 1C3
 1 s:C = US, O = Google Trust Services LLC, CN = GTS CA 1C3
   i:C = US, O = Google Trust Services LLC, CN = GTS Root R1
 2 s:C = US, O = Google Trust Services LLC, CN = GTS Root R1
   i:C = BE, O = GlobalSign nv-sa, OU = Root CA, CN = GlobalSign Root CA
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=CN = dns.google

issuer=C = US, O = Google Trust Services LLC, CN = GTS CA 1C3

---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: RSA-PSS
Server Temp Key: X25519, 253 bits
---
SSL handshake has read 4827 bytes and written 363 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---

Сертификат, конечно, надо бы проверить, а не просто увидеть.

Aceler ★★★★★
() автор топика
Ответ на: комментарий от Aceler

Да, тот же сертификат вижу.

Сертификат, конечно, надо бы проверить, а не просто увидеть.

s_client же проверяет. А цепочка выглядит правильной.

Tanger ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.