Introduzione
Questo documento descrive la natura e le cause delle richieste DNS casuali che possono apparire nei report attività e come identificarne l'origine.
Esempi di richieste DNS casuali
Di seguito sono riportati alcuni esempi di queste richieste, che spesso vengono visualizzate come stringhe insolite o apparentemente casuali:
iafkbge
nwvkqqojgx
uefakmvidzao
claeedov
cjkcmrh
cjemikolwaczyb
ccshpypwvddmro
cdsvmfjgvfcnbob
cegzaukxjexfrk
ceqmhxowbcys
cewigwgvfd
cexggxhwgt
Spiegazione delle richieste DNS casuali
Non tutti i provider di servizi Internet rispettano le regole RFC per le risposte DNS. Queste richieste DNS oscure visibili nei report di ricerca attività derivano dal metodo di Google Chrome di inviare richieste univoche per proteggere gli utenti finali.
Perché si verificano queste richieste?
- Alcuni provider di servizi Internet rispondono alle query DNS per i domini inesistenti con un record A che punta a un indirizzo di proprietà del provider. La pagina iniziale risultante visualizza solitamente annunci e messaggi come "intendevi...". Una panoramica di questo tipo di manipolazione e delle relative conseguenze è illustrata in questo articolo di Wikipedia sul dirottamento DNS.
- In base agli standard RFC, la risposta corretta per una richiesta DNS a un dominio inesistente è NXDOMAIN. Poiché gli annunci pubblicitari sono in genere indesiderati, Google ha sviluppato un metodo per testare questo comportamento. All'avvio, Chrome invia 3 richieste e controlli per vedere quale è la risposta. Se i domini di test si risolvono nello stesso record A anziché in NXDOMAIN, Chrome rileva questo comportamento e nasconde gli annunci pubblicitari dall'utente finale.
- Questa tecnica non è l'unica causa delle richieste DNS con aspetto casuale, ma rappresenta uno degli scenari più comuni.
Come identificare Chrome come la causa
- Cercare gruppi di tre query DNS insolite inviate dallo stesso host interno. Questo modello indica che Chrome sta generando le query di test.