Mx-Record

在 5000 個域上批量執行“dig domain mx”是否可以視為對網路的攻擊?

  • September 21, 2022

我有一個包含大量無效電子郵件的數據庫。

我想刪除所有域沒有 mx 記錄的電子郵件。

dig [domainName] mx +short因此,在我提取了域部分之後,我編寫了一個腳本,通過在每個域之間執行一個毫秒級的睡眠週期來批量檢查不同域的內容。

在不被我的 ISP 認為對網路構成威脅的情況下,對約 5000 個域執行該命令的可接受速率是多少?這意味著我應該將睡眠時間設置為什麼值才能保持安全。

5000 個查詢確實不多,至少在順序執行時不會。

就上下文而言,在 DNS(伺服器)規模討論中,我們通常會討論每秒或每月查詢多少次。我們可能還會擔心根據查詢類型和伺服器類型的放大效應。

以下是舊的 F5 白皮書建議的 2018 年穩健的 DNS 處理:

借助 DNS Express,每個 BIG-IP 設備的單個核心每秒可以響應大約 125,000 到 200,000 個請求,可擴展至超過 5000 萬個查詢 RPS,是典型主 DNS 伺服器容量的 12 倍以上。

(來源:https ://www.f5.com/services/resources/white-papers/the-f5-intelligent-dns-scale-reference-architecture )

所以你可以看到 5000 個查詢並不是很多。但如果並行執行或經常執行,或者如果您的網路的 DNS 伺服器規模過小或過載,則可能會產生額外的負載。您沒有指定頻率,但這聽起來不像是您經常執行的任務。無論如何,將這些查詢隔開仍然可能是禮貌的,但是如果您實際上是dig從腳本中連續呼叫 5000 次(並等待退出值),那麼無論如何都會在每個查詢之間產生輕微的延遲。對於無法解析的域來說,延遲也會更長,而對於那些名稱伺服器沒有響應的域來說,延遲也會更長。

但是,如果您經常執行此腳本,您將經常重複相同的查詢。在這種情況下,最好做一些本地記憶體以減少重複,但實現細節超出了這個問題的範圍。

我認為您的 ISP 不會在意,除非網路的上行鏈路頻寬非常低或狀態防火牆極為有限(即,如果您在南極洲的設施中,可能會與他們聯繫)。消費者 ISP 也更關心入站查詢,而不是出站查詢(即,您是否在執行禁止的伺服器)。

tl;dr 5000 MX 查找不會引發任何危險信號,除非您有一個非常小的 DNS 伺服器、很小的上行鏈路,或者可能並行執行它們。在事物的計劃中,這是一個很小的數字。

引用自:https://serverfault.com/questions/1111159