Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon DNS Caching (Caché DNS): pdsnd, bind, dnmasq, unbound


unbound, dnsmasq, bind9, pdns nscd (Name Service Cache Daemon), varios programas que permiten cachear host lookups para los programas en ejecución y guardar los resultados para la siguiente consulta (query), con esto podemos reducir considerablemente el número de consultas DNS (host lookups).



No sólo cuando navegamos hacemos peticiones DNS. En un servidor con mucho tráfico, son muy frecuentes las consultas DNS, para cuando enviamos un simple e-mail ya necesitamos resolver el dominio de destino.


Para ver el tráfico de peticiones DNS podemos usar la aplicación dnstop

dnstop -p -l3 eth0
Mientras se ejecuta, las siguientes opciones están disponibles para modificar la pantalla:

s visualizar la tabla de direcciones de origen 
d mostrar la tabla de direcciones de destino

1         show 1st level query names
2         show 2nd level query names
3         show 3rd level query names

ejemplo d + 3


Queries: 0 new, 924 total                                            Wed May 15 12:58:22 2013

Query Name               Count      %   cum%
-------------------- --------- ------ ------
foro.elhacker.net           77    8.3    8.3
ns93.elhacker.net           43    4.7   13.0
elhacker.net                29    3.1   16.1
121.200.in-addr.arpa        28    3.0   19.2
i.elhacker.net              27    2.9   22.1
www.elhacker.net            27    2.9   25.0
5.202.in-addr.arpa          27    2.9   27.9
76.180.in-addr.arpa         26    2.8   30.7
blog.elhacker.net           26    2.8   33.5
wiki.elhacker.net           24    2.6   36.1
ns993.elhacker.net          18    1.9   38.1
search.live.net             18    1.9   40.0
hwagm.elhacker.net          15    1.6   41.7
199.142.168                 12    1.3   43.0
36.ovh.net                  12    1.3   44.3
181.186.in-addr.arpa        10    1.1   45.3
201.193.in-addr.arpa        10    1.1   46.4
net.ovh.net                 10    1.1   47.5
245.119.in-addr.arpa         9    1.0   48.5
14.107.in-addr.arpa          9    1.0   49.5
labs.elhacker.net            9    1.0   50.4
ns2.elhacker.net             8    0.9   51.3


O direcamente usando el comando tcpdump o iptraf:

 tcpdump -vvv -s 0 -l port 53

Fichero de configuración nscd

nscd (Name Service Cache Daemon) es "GNU C Library" -- Un "daemon" que maneja passwd, group and host lookups para los programas en ejecución y cachea los resultados para la siguiente consulta (query).

Nscd  es  un  demonio  que  proporciona  una  caché  para la mayoría de peticiones comunes del servicio de nombres.

Nscd  no  sabe  nada sobre los protocolos subyacentes para un servicio. Esto también  quiere  decir,  que  si  modifica  /etc/resolv.conf  para consultas DNS, nscd continuará usando el fichero antiguo si usted tiene configurado /etc/nsswitch.conf para ser usado en la búsqueda  de  hosts por DNS. En tal caso, necesita reiniciar nscd.

Cada caché tiene un TTL separado (time-to-live) para sus datos; modificar la base de datos local (/etc/passwd, y demás) provoca que  la caché  se  invalide  en  un  plazo  de quince segundos.

/etc/nscd.conf

#
# /etc/nscd.conf
#
# An example Name Service Cache config file.  This file is needed by nscd.
#
# Legal entries are:
#
# logfile   
# debug-level  
# threads   
# max-threads  
# server-user             
#  server-user is ignored if nscd is started with -S parameters
#       stat-user               
# reload-count  unlimited|
# paranoia  
# restart-interval 
En nuestro caso vamos a usar la caché de hosts:

 enable-cache  hosts  yes
 positive-time-to-live hosts  3600
 negative-time-to-live hosts  20
 suggested-size  hosts  211
 check-files  hosts  yes
 persistent  hosts  yes
 shared   hosts  yes
 max-db-size  hosts  33554432

Veamos la información de los resultados cacheados:
  • nscd -g

hosts cache:

            yes  cache is enabled
            yes  cache is persistent
            yes  cache is shared
            211  suggested size
        5845854  total data pool size
        5237592  used data pool size
           3600  seconds time to live for positive entries
             20  seconds time to live for negative entries
          21192  cache hits on positive entries
           6101  cache hits on negative entries
          43481  cache misses on positive entries
          28143  cache misses on negative entries
             27% cache hit rate
          38773  current number of cached values
          38776  maximum number of cached values
            217  maximum chain length searched
             41  number of delays on rdlock
              0  number of delays on wrlock
              0  memory allocations failed
            yes  check /etc/hosts for changes

Es importante tener en cuenta el valor de "positive-time-to-live cachename"

 Establece el time-to-live para entradas positivas (con éxito consultas) en el caché especificado. valor está en  segundos. Grandes valores pueden aumentar las tasas de hits y caché  reducir los tiempos medios de respuesta, pero pueden aumentar los problemas con coherencia de caché.

Para iniciar el servicio:

service nscd start
Para que se inice al arrancar el sistema:

chkconfig nscd  on

 Para vaciar la cache de las  DNS (también llamado flushdns) usaremos el comando:

nscd -i hosts
 O bien

nscd --invalidate=hosts

 Los hosts se guardan en:

/var/db/nscd/

En nuestro caso el fichero host contiene la información.

Recordar añadir al ficher /etc/resolv.conf tanto si usamos nscd como dnsmasq

nameserver 127.0.0.1
Posibles errores con nscd (quedarnos sin memoria):

 nscd: XXXX no more memory for database 'hosts'

Resultados de dig o drill:

dig google.es | grep "Query time"
;; Query time: 19 msec

Resultado cacheado (0 msec):
 dig google.es | grep "Query time"
;; Query time: 0 msec

Sin embargo, lo que realmente sólo se almacena en memoria caché las respuestas a llamadas al sistema como getpwnam ( gethostbyname (), getpwuid (), getgrnam (), getgrgid()


En este caso podemos usar dnsmasq

dnsmasq

dnsmasq ofrece servicios como caché DNS y un servidor DHCP. Como un servidor de nombres de dominio (DNS), puede almacenar en caché las consultas DNS para mejorar la velocidad de conexión a los sitios visitados anteriormente.

Fichero configuración

/etc/dnsmasq.conf 

listen-address=127.0.0.1 

cache-size: Ajuste el tamaño de la caché de dnsmasq. El valor predeterminado es 150 nombres. Ajustar el tamaño de la caché de cero desactiva caché.

También podemos añadir:


resolv-file=/etc/resolv.dnsmasq

Y copiar el contenido que teníamos en /etc/resolv.conf  a /etc/resolv.dnsmasq 

nameserver 8.8.4.4
nameserver 8.8.8.8
nameserver 208.67.222.222
nameserver 208.67.222.220
nameserver 209.244.0.3
nameserver 209.244.0.4
nameserver 74.82.42.42

En el ejemplo usaremos las DNS públicas de Google, las de openDNS, Level3 y Hurricane Electric.

Explicación de los parámetros:

domain-needed: Indica al dnsmasq que NO envíe peticiones a los servidores de DNS aquellas peticiones que no tengan un formato de FQDN (Fully Qualified Domain name), es decir que no sean direcciones de Internet, y si es el caso regresará el mensaje “not found”

bogus-priv: Indica al dnsmasq que NO envíe al siguiente servidor DNS las peticiones de reversa(rDNS) que pertenezcan a un segmento de IP privadas(clase A, B, C, E), p. ej. si se solicita «nslookup 10.0.0.1» el dnsmasq en vez de pasar la petición al servidor de DNS usará el archivo «/etc/hosts» para resolver la petición, en caso de no poder resolverlo devolverá un mensaje de «no such domain»

no-resolv: Indica al dnsmasq que no debe de usar archivo “/etc/resolv.conf” para resolver las peticiones DNS, en vez de ello debe de usar los siguientes servidores

server=8.8.8.8: Indica al dnsmasq que debe de usar el servidor 8.8.8.8 de google para resolver las peticiones de DNS

server=208.67.222.222: Indica al dnsmasq que de no poder contactar el servidor o resolver la dirección solicitada usando el servidor 8.8.8.8 intente con 208.67.222.222 el cual es un servicio DNS de google

server=8.8.4.4: Indica al dnsmasq que de no poder contactar el servidor o resolver la dirección solicitada usando el servidor 208.67.222.222 intente con 8.8.4.4 el cual es el servicio secundario de los DNS de google

listen-address=127.0.0.1: Indica al dnsmasq que permita recibir y procesar peticiones DNS que busquen la dirección IP 127.0.0.1

listen-address=10.0.30.200: Indica al dnsmasq que permita recibir y procesar peticiones DNS que busquen la dirección IP local 10.0.30.200

cache-size=9123: Indica la cantidad de dominios que podrá almacenar, el máximo es de 10,000 dominios

min-cache-ttl=900: Indica el tiempo mínimo que la dirección quedará guardada en la memoria caché

interface=eth0: Si el servidor cuenta con más de una interfaz de red, se usa este parámetro para especificar qué interface(s) podrán recibir y responder peticiones de DNS


unbound

Podemos utilizar unbound, un servidor DNS recursivo seguro de código abierto desarrollado principalmente por NLnet Labs, VeriSign Inc, Nominet y Kirei. Es utilizado, por ejemplo, en Pi-Hole.

Un servidor DNS recursivo, es el intermediario entre los clientes y los servidores DNS que contienen la información veraz que relaciona los nombres de dominio con una o varias direcciones IP.

Primero el DNS recursivo consulta en su caché si dispone de la información solicitada, en caso negativo pregunta a un servidor DNS raíz, seguida de una solicitud a un servidor DNS de primer nivel y finalmente a un servidor DNS autoritativo.

Con lo anterior, deducimos que nuestro servidor DNS recursivo se volverá más rápido con el tiempo, al disponer de más información guardada en cache.

La configuración principal se encuentra en /etc/unbound/unbound.conf

Vamos a configurar paso a paso el servidor DNS:


Control de acceso al servidor DNS: se definen tantas reglas como necesitemos para permitir allow o denegar deny el acceso al servidor DNS. En este caso, damos acceso a la red local 192.168.1.0/24 y a la interfaz loopback.


access-control: 127.0.0.0/8 allow

access-control: 192.168.1.0/24 allow


    Definimos el puerto, interfaz y protocolo del servidor DNS. Podemos definir tantas interfaces como queramos, incluso cada una puede escuchar en un puerto distinto. En este caso, el servidor DNS escuchará en la red local y en la red interna, por el puerto 53, para los protocolos tcp y udp pero solo por ipv4.


interface: 127.0.0.1

interface: 192.168.1.1

port: 53

do-ip4: yes

do-udp: yes

do-tcp: yes


El resto de configuraciones son varias mejoras que se especifican en la documentación oficial:


harden-dnssec-stripped: yes     # habilita la verificación DNSSEC

prefetch: yes                   # el servidor actualiza la cache de elementos que van a expirar antes de que suceda,

                                # solo aplica a los dominios más utilizados


num-threads: 1                  # número de hilos a utilizar

so-rcvbuf: 1m                   # más espacio en el buffer para evitar errores bajo alta carga


El resultado será un servidor DNS recursivo funcional, a continuación el fichero de configuración completo:


include: "/etc/unbound/unbound.conf.d/*.conf"


server:

    logfile: "/var/log/unbound/unbound.log"

    verbosity: 1


    access-control: 127.0.0.0/8 allow

    access-control: 192.168.1.0/24 allow


    interface: 127.0.0.1

    interface: 192.168.1.1

    port: 53

    do-ip4: yes

    do-udp: yes

    do-tcp: yes


    harden-dnssec-stripped: yes

    prefetch: yes

    num-threads: 1

    so-rcvbuf: 1m

Por último, queremos añadir al menos una entrada que indique a Unbound a dónde reenviar las peticiones para la recursividad. Ten en cuenta que podríamos reenviar dominios específicos a servidores DNS específicos. En este ejemplo, voy a reenviar todo a un par de servidores DNS en Internet:

    ###########################################################################

    # FORWARD ZONE

    ###########################################################################

    forward-zone:

        # Forward all queries (except those in cache and local zone) to

        # upstream recursive servers

        name: "."

        # Queries to this forward zone use TLS

        forward-tls-upstream: yes


        # https://dnsprivacy.org/wiki/display/DP/DNS+Privacy+Test+Servers


        # Cloudflare

        forward-addr: 1.1.1.1@853#cloudflare-dns.com

        forward-addr: 1.0.0.1@853#cloudflare-dns.com

        #forward-addr: 2606:4700:4700::1111@853#cloudflare-dns.com

        #forward-addr: 2606:4700:4700::1001@853#cloudflare-dns.com

Si vas a utilizar este servidor Unbound como servidor DNS autoritativo, también querrás asegurarte de que tienes un archivo root hints, que es el archivo de zona para los servidores DNS raíz.

Consigue el archivo en InterNIC. Lo más fácil es descargarlo directamente donde lo quieras. Mi preferencia suele ser seguir adelante y ponerlo donde están los otros archivos relacionados con unbound en /etc/unbound:

wget https://www.internic.net/domain/named.root -O /etc/unbound/root.hints

Luego añade una entrada a tu archivo unbound.conf para que Unbound sepa dónde va el archivo hints:

# archivo del que leer los hits root
        root-hints: "/etc/unbound/root.hints"


Forwarding Reenvío utilizando DNS sobre TLS en unbound


Para utilizar DNS sobre TLS, necesitará habilitar la opción tls-system-cert, permitir que unbound reenvíe peticiones TLS y también especificar cualquier número de servidores que permitan DNS sobre TLS.


Para cada servidor tendrá que especificar el puerto de conexión utilizando @ y su nombre de dominio con #. El nombre de dominio es necesario para la autenticación TLS y también permite establecer stub-zones y utilizar el comando unbound-control forward control con nombres de dominio. No debe haber espacios en la especificación forward-addr.

...

server:

...

tls-system-cert: yes

...

forward-zone:

        name: "."

        forward-tls-upstream: yes

        forward-addr: 1.1.1.1@853#cloudflare-dns.com

 

Ahora, como control de sanidad, queremos ejecutar el  siguiente comando  para comprobar la sintaxis de nuestro archivo de configuración.


 unbound-checkconf,


Para poner en marcha unbound lo habilitamos y reiniciamos:


$ sudo systemctl enable unbound.service

$ sudo systemctl restart unbound.service


Configuración del control remoto en Unbound


  • Configuración de unbound-control

Antes de empezar a utilizarlo, es necesario realizar los siguientes pasos:
1) En primer lugar, debe ejecutar el siguiente comando

# unbound-control-setup

que generará un certificado autofirmado y una clave privada para el
 servidor, así como para el cliente. Estos archivos se crearán en el directorio /etc/unbound.

2) Después de esto, edita /etc/unbound/unbound.conf y pon los siguientes contenidos en él. La opción control-enable: yes es necesaria, el resto puede ajustarse como desees.

remote-control:
    # Enable remote control with unbound-control(8) here.
    # set up the keys and certificates with unbound-control-setup.
    control-enable: yes
   
    # what interfaces are listened to for remote control.
    # give 0.0.0.0 and ::0 to listen to all interfaces.
    control-interface: 127.0.0.1
   
    # port number for remote control operations.
    control-port: 8953
   
    # unbound server key file.
    server-key-file: "/etc/unbound/unbound_server.key"
   
    # unbound server certificate file.
    server-cert-file: "/etc/unbound/unbound_server.pem"
   
    # unbound-control key file.
    control-key-file: "/etc/unbound/unbound_control.key"
   
    # unbound-control certificate file.
    control-cert-file: "/etc/unbound/unbound_control.pem"
Uso de unbound-control

Algunos de los comandos que se pueden utilizar con unbound-control son:

    imprimir estadísticas sin restablecerlas

 # unbound-control stats_noreset

    volcar la caché a stdout

 # unbound-control dump_cache

    vaciar la caché y recargar la configuración

 # unbound-control reload

BlackList en unbound


  • Lista negra de dominios

Vamos a configurar unbound para bloquear publicidad, dominios maliciosos y lo que queramos. Los bloqueos se realizarán a nivel de resolución DNS, retornando una IP incorrecta a los clientes que consulten un dominio que se encuentre en una de las blacklist de unbound.

Una blacklist es un listado de dominios para los que no devolveremos su IP real, de forma que el navegador o aplicación no cargue el contenido. Dependiendo de las listas que carguemos, podemos mejorar nuestra experiencia en la red de distintas maneras:

  1. Eliminar anuncios.
  2. Mejorar nuestra privacidad.
  3. Optimizar el uso de datos de red.
  4. Controlar el acceso a ciertos dominios.
Crear una blacklist de forma manual

Unbound por defecto carga todos los ficheros de configuración en el directorio /etc/unbound/unbound.conf.d/, para crear una blacklist simplemente creamos un fichero en el directorio anterior con el siguiente contenido:

$ cat /etc/unbound/unbound.conf.d/my-blacklist.conf
server:
  local-zone: "facebook.com" always_nxdomain

Con la configuración anterior, indicamos que si no existe una entrada local indicando la IP del dominio Facebook.com, se retornará un mensaje NXDOMAIN, que significa que el dominio no existe.

Para poner un dominio en la lista negra, utiliza:

local-zone: "domainname" always_refuse

Guarda la lista negra como un archivo independiente (por ejemplo, /etc/unbound/blacklist.conf) para facilitar su gestión e inclúyalo desde /etc/unbound/unbound.conf. Por ejemplo

/etc/unbound/blacklist.conf

local-zone: "blacklisted.example" always_refuse
zona-local: "anotherblacklisted.example" always_refuse

/etc/unbound/unbound.conf

server:
...
  include: /etc/unbound/blacklist.conf


Configurar una blacklist de la comunidad

Actualmente podemos encontrar multitud de blacklist por internet, por ejemplo Steven Black, que contiene distintas blacklist para anuncios, redes sociales, webs sospechosas de publicar fake news, etc.

La idea es descargar una de estas listas que se actualizan periódicamente y configurarla para funcionar en nuestro servidor DNS. El problema es que no están en el formato que vimos en el punto anterior, por lo que hay que procesarlas y adecuarlas al formato esperado por unbound.

pdnsd

Puedes utilizar pdnsd  para almacenar en caché las consultas DNS localmente.

/etc/pdnsd.conf

...
perm_cache=102400                       ## (Default value)*100 = 1MB * 100 = 100MB
...
server {
    label= "resolvconf";
    file = "/etc/pdnsd-resolv.conf";    ## Preferably do not use /etc/resolv.conf
    timeout=4;                          ## Server timeout, this may be much shorter than the global timeout option.
    uptest=query;                       ## Test availability using empty DNS queries. 
    query_test_name=".";                ## To be used if remote servers ignore empty queries.
    interval=10m;                       ## Test every 10 minutes.
    purge_cache=off;                    ## Ignore TTL.
    edns_query=yes;                     ## Use EDNS for outgoing queries to allow UDP messages larger than 512 bytes. May cause trouble with some legacy systems.
    preset=off;                         ## Assume server is down before uptest.
 }
...

Esta configuración muestra cómo almacenar en caché las consultas a su recursor DNS normal localmente y aumentar el tamaño de la caché pdnsd a 100MB. 

bind9 como servidor caché de DNS

Para poder usar bind como servidor caché DNS debe estar configurado como un servidor recursivo. Esto puede ser potencialmente peligroso (DNS poisoning) así que debemos controlar mediante acls quién puede hacer consultas (querys) y quién no.


El servidor DNS recursivo configurado de tal manera que sólo (nosotros) localhost pueda hacer consultas:
options {
[..]
recursion yes;
allow-query { localhost; };
allow-recursion { localhost; };
allow-query-cache { localhost; };
}
O podemos crear una acl

acl "redlocal" {
  127.0.0.1;
  192.168.1.0/24; 
  192.168.2.0/24;
  192.168.3.0/24;
};
 Y dejar sólo a la ip's y rangos de "redlocal" que puedan hacer consultas:

allow-query {
  redlocal;
 };


Añadimos los forwarders que son los que realmente resolverán las peticiones en caso que no sean nuestros propios dominios.

forward only; // solo activar si no tenemos ningún dominio propio en BIND
 forwarders {
213.133.98.98;
213.133.99.99;
213.133.100.100;
8.8.8.8;
8.8.4.4;
208.67.222.222;
208.67.220.220;
209.244.0.3;
209.244.0.4;
74.82.42.42;
   };
 En el caso que seamos un servidor dns de un dominio si nos interesa que cualquiera (any) pueda hacer consultas sobre nuestro dominio. Pero sólo sobre nuestro dominio, por lo tanto el allow-query any debe estar dentro de la zone de elhacker.net

zone "elhacker.net" {
    type master;
    file "/var/named/elhacker.net.hosts";
allow-transfer { none; };
allow-query { any; };
    };
De esta manera los clientes externos no pueden hacer consultas recursivas, pero si pueden consultar nuestro dominio:

nslookup elhacker.net  ns2.elhacker.net
Server:         ns2.elhacker.net
Address:        91.126.217.153#53

Name:   elhacker.net
Address: 91.126.217.153
Pero no los que no son nuestros (gracias allow-query localhost o redlocal de options)

nslookup google.es ns2.elhacker.net
Server:         ns2.elhacker.net
Address:        91.126.217.153#53

** server can't find google.es: REFUSED
Los clientes internos si pueden

nslookup google.es
Server:         127.0.0.1
Address:        127.0.0.1#53

Non-authoritative answer:
Name:   google.es
Address: 173.194.70.94
Si queremos  ver todas las consultas (querys) que está recibiendo el servidor bind, debemos activar el querylog (por defecto desactivado) con el comando:

rndc querylog

Verificar que se ha activado el querylog:

 rndc status
query logging is ON 
 Ver el querylog por defecto en syslog o si los hemos definido en otro lugar:

logging {
channel "querylog" { file "/var/log/querys"; print-time yes; };
category queries { querylog; };
};
En nuestro ejemplo en  /var/log/querys

tail -f /var/log/querys

Para ver todos los resultados caheados (en caché) de BIND en el fichero named_dump.db

rndc dumpdb -cache 
El fichero  named_dump.db se encontrará en el mismo directorio dónde esté indicado con la directiva options directory "/etc"; a no ser que hayamos usado la directiva dump-file con otra ruta

Si tenemos bind chroot:

dump-file "/var/named/data/cache_dump.db";


El fichero estará en /var/named/chroot/var/log

Para ver el contenido:
less  /var/named/chroot/var/log/named_dump.db | grep google.com

Para ver las consultas recursivas:

rndc recursing

Nota importante: aunque tengamos la query-caché activa algunos servidores como google o facebook tienen un valor TTL (Time-To-Live) extremadamente muy bajo (5 minutos o menos), lo que hace que la query caché esté cacheada durante el tiempo que ellos indiquen.

Si queremos aumentar al máximo los valores que se guardan en caché:

options {
// 30 minutos en caché, respuesta dns caheadas no autoritativas, forwarders
 lame-ttl 1800;
 // limpiar caché cada 120 minutos, por defecto es cada 60 minutos
cleaning-interval 120;
// por defecto respuestas negativas son 3 horas
max-ncache-ttl 3600; // 3600 segundos es 1 hora
// caché de resultados positivos
max-cache-ttl 7d; // por defecto es 1 semana 7 días
};


Lista de servidores DNS Públicos (recursivos):

Puedes utilizar como forwarders:

Proveedor IP DNS Primario IP DNS Secundario
CloudFlare1.1.1.11.0.0.1
Level3209.244.0.3209.244.0.4
Google8.8.8.88.8.4.4
Securly184.169.143.224184.169.161.155
Comodo Secure DNS8.26.56.268.20.247.20
OpenDNS Home208.67.222.222208.67.220.220
Quad99.9.9.9149.112.112.112
DNS Advantage156.154.70.1156.154.71.1
Norton ConnectSafe198.153.192.40198.153.194.40
ScrubIT67.138.54.120207.225.209.77
SafeDNS195.46.39.39195.46.39.40
DNSResolvers.com205.210.42.20564.68.200.200
OpenNIC74.207.247.464.0.55.201
Public-Root199.5.157.131208.71.35.137
SmartViper208.76.50.50208.76.51.51
Dyn216.146.35.35216.146.36.36
censurfridns.dk89.233.43.7189.104.194.142
Hurricane Electric74.82.42.42-
puntCAT109.69.8.51


http://pcsupport.about.com/od/tipstricks/a/free-public-dns-servers.htm


 y ahora debemos indicar al fichero /etc/resolv.conf que somos nosotros mismos el servidor DNS de nombres:


nameserver 127.0.0.1

 

Vaciar o Limpiar caché de las DNS


  •  En Windows desde la línea de comandos (cmd) con el comando ipconfig podemos borrar la caché:
ipconfig /flushdns

Para ver la caché de las DNS de Windows
ipconfig /displaydns
  • En Linux si usamos el daemon nscd
/etc/rc.d/init.d/nscd restart 

 

  • Con Systemd  resolved
sudo systemd-resolve --flush-caches
Si usamos dnsmasq

/etc/init.d/dnsmasq restart
Limpiar caché bind

rndc flush
 Limpiar la cahé de un dominio

rndc flushname elhacker.net

Refrescar caché bind

rndc dumpdb -cache
vi /var/named/data/cache_dump.db

  • En MacOS según la versión:

Para limpiar la cache DNS en Mac OS X Leopard:

lookupd -flushcache

Para limpiar la cache DNS en Mac OS X:

dscacheutil -flushcache

Ir > Utilidades y a continuación seleccionamos Terminal. Una vez abierto el Terminal, debemos ejecutar el comando que corresponda en función de la versión de macOS que tengamos instalada:
  • macOS El Capitan, Sierra, High Sierra, Mojave y Catalina: sudo killall -HUP mDNSResponder
  • macOS Yosemite: sudo discoveryutil udnsflushcaches
  • macOS Lion, Mountain Lion y Mavericks: sudo killall -HUP mDNSResponder
  • macOS Snow Leopard: sudo dscacheutil -flushcache
  • macOS Leopard: sudo lookupd -flushcache


 Limpiar el caché DNS en el navegador Google Chrome 


Pestaña en blanco en el navegador y escribimos en la barra de direcciones del navegador:

chrome://net-internals/#dns

Hacer click en el botón "Clear host caché” para borrar todo el caché DNS que está almacenado.

Para limpiar las conexiones tenemos que abrir en la barra de direcciones:

chrome://net-internals/#sockets

 Limpiar el caché DNS en el navegador Mozilla Firefox

Los pasos a seguir para borrar la caché DNS en el navegador web de Mozilla cambian respecto al navegador de Google. Esto es lo que debemos hacer en Firefox:
  • Abrimos una nueva ventana de Mozilla Firefox.
  • Escribimos en la barra de direcciones about:config y pulsamos Enter.
  • Buscamos la entrada network.dnsCacheExpiration.
  • Una vez la hemos encontrado hacemos clic sobre ella y establecemos su valor a 0.
  • Esto hará que el propio navegador ignore su propia caché DNS.

 Limpiar el caché DNS en el navegador Microsoft Edge

Con la versión de Microsoft Edge basado en Chromium también es posible vaciar la caché DNS a nivel de navegador siguiendo estos sencillos pasos:
  • Abrimos una ventana de Edge Chromium.
  • Escribimos edge://net-internals/#dns en la barra de direcciones y pulsamos Enter.
  • Ahora de nos mostrará una página donde veremos todas las resoluciones DNS realizadas desde el navegador.
  • Pulsamos en el botón Clear host caché y automáticamente se borrará toda la caché DNS almacenada en Edge.


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.