Hi,
nachfolgend habe ich heute in meinem RSS-Reader von heise.de Security gelesen wie man DNS Abfragen nützlich mit Inhalt füllen kann. Da die Namensauflösung meist schon vor erfolgreicher Authentifizierung möglich ist, beispielsweise über ein öffentliches WLAN (Hotspot), kann man darüber Informationen auslesen. Ich finde das faszinierend! Derzeit ist es wohl down ...
# various ways to get the status for a single user (in this example, mgrdcm)
$ dig mgrdcm.twitter.any.io txt
$ host -t txt mgrdcm.twitter.any.io# works for identi.ca too
$ host -t txt mgrdcm.identica.any.io# get the last 10 tweets
$ dig -t txt mgrdcm.timeline.twitter.any.io# get tweet #20
$ host -t txt 20.status.twitter.any.io# to get more info, query the host directly
$ dig mgrdcm.twitter @any.io
$ host -t txt mgrdcm.twitter any.io# to get just the user's name$ dig name.user.mgrdcm.twitter.any.io txt
$ dig name.user.mgrdcm.twitter @any.io
$ host -t txt name.user.mgrdcm.twitter.any.io
$ host -t txt name.user.mgrdcm.twitter any.io# if your DNS querying client doesn't support underscores, just convert them to hyphens. these are equivalent:
$ host -t txt net_twitter.twitter.any.io$ host -t txt net-twitter.twitter.any.io
via any.io
Schreib einen Kommentar