Reverse DNS (rDNS) : explications et fonctionnement

Le Domain Name System (DNS) fait partie des instances d’Internet les plus importantes. À vrai dire, sans le DNS et sa gestion des noms de serveurs, il serait bien plus compliqué d’utiliser le réseau mondial. Ce système de répertoires hiérarchisés est en effet responsable d’administrer les adresses des projets sur la Toile : lorsque l’on enregistre un site Web sur le DNS, le système crée une entrée contenant à la fois le nom de domaine, plus facilement lisible pour les humains, et l’adresse IP numérique associée. Ainsi, dans l’explorateur, nous pouvons nous contenter de taper une adresse d’usage, comme exemple.fr, pour atteindre le site correspondant : en arrière-plan, le serveur DNS traduit automatiquement le nom de domaine avec l’adresse IP correspondante.

Dans certains cas, il peut s’avérer utile d’emprunter le chemin inverse, à savoir de retourner le nom de domaine, et plus précisément le nom d’hôte d’une adresse IP. Dans cet article, nous donnons les clés pour comprendre la dénomination exacte et le fonctionnement de cette procédure, le DNS inversé, aussi connu sous le nom Reverse DNS (rDNS) ou Reverse DNS Lookup.

Qu’est-ce que le Reverse DNS ?

Le terme Reverse DNS (rDNS), ou Reverse DNS Lookup, désigne une requête DNS permettant de retourner le nom de domaine et le nom d’hôte d’une adresse IP. La seule condition, c’est que l’adresse Internet à retourner dispose d’un PTR-Record (enregistrement « Pointer »), qui pointe le nom et permet ainsi une requête dite « inversée » dans le Domain Name System. L’organisation de ces entrées, que l’on retrouve dans l’espace de nom du site (domaine), est de la responsabilité des différents fournisseurs Internet. Les modifications de l’enregistrement Pointer sont donc exclusivement possibles avec l’accord du fournisseur.

Quand peut-on avoir besoin d’une requête Reverse DNS Lookup ? Qui en a l’utilité ?

Tout comme d’autres requêtes standard, le Reverse DNS retourne non seulement le nom recherché associé à une adresse IP, mais aussi plusieurs informations supplémentaires. Cette recherche vous informe donc sur le nom d’hôte, la position géographique de l’adresse IP et son fournisseur d’accès Internet actuel. En revanche, ces informations ne sont pas d’une grande valeur pour analyser un utilisateur privé : le nom usuel automatiquement généré pour l’adresse IP de l’utilisateur ne fournit aucune donnée personnelle qui soit utile à des fins marketing. Les données de localisation de l’utilisateur peuvent avoir une valeur commerciale, car elles permettent de tirer des conclusions concernant certains marchés cibles convoités.

Les informations obtenues avec un Reverse DNS Lookup sont essentiellement utiles pour le Marketing B2B : la plupart des entreprises disposent d’une adresse IP qui leur est propre et que l’on peut souvent reconstruire correctement lorsqu’une entreprise particulière profite de votre offre Internet.

Note

La requête Reverse DNS est souvent utilisée pour l’envoi et la transmission d’e-mails : de nombreux serveurs Email appliquent cette technique pour vérifier que les messages reçus ne proviennent pas d’un serveur envoyant des spams. Les enregistrements PTR de chaque serveur d’expédition sont contrôlés. Si le nom de domaine de l’Email ne correspond pas à l’adresse de l’expéditeur, ou s’il n’existe pas d’entrée Reverse DNS, le message est marqué comme spam.

Comment fonctionne exactement la requête Reverse DNS (rDNS) ?

Si vous disposez de l’adresse IP d’un appareil ou d’un serveur Internet, la procédure Reverse DNS Lookup serait particulièrement longue s’il fallait rechercher cette adresse IP dans l’ensemble du Domain Name System. Pour cette raison, la requête de DNS inversé est configurée avec un domaine propre en in-addr.arpa (pour les adresses IPV4) ou ip6.arpa (pour les adresses IPV6), avec trois sous-domaines, permettant la résolution de l’adresse en maximum trois étapes. Les sous-domaines respectent la division suivante :

  • sous-domaine rDNS 1 : le tout premier sous-domaine, en in-addr.arpa ou ip6.arpa, représente le premier composant de l’adresse IP.
  • sous-domaine rDNS 2 : au deuxième niveau, on retrouve la deuxième partie de l’adresse IP.
  • sous-domaine rDNS 3 : le sous-domaine 3 du rDNS contient le troisième composant de l’adresse IP.

Chacun des composants de l’adresse IP est placé dans l’ordre inverse, en commençant à gauche du nom de domaine principal. Par exemple, pour toutes les adresses IPv4 de l’espace d’adressage 192.0.2.x, les sous domaines rDNS du troisième niveau s’écrivent de la manière suivante :

2.0.192.in-addr.arpa
Note

Les adresses IPv6 disposent de leurs propres domaines Reverse DNS et d’un système supplémentaire: pour obtenir le nom d’hôte d’une adresse de ce nouveau type, il est également nécessaire de ne pas utiliser le format habituel (blocs 8-bits séparés par un symbole deux points), mais bien tous les nombres et lettres, un par un (zéros compris) et séparés par un point.

Exemples concrets d’utilisation de la requête Reverse DNS Lookup

Le moyen le plus simple d’illustrer le fonctionnement d’un domaine Reverse DNS reste de s’appuyer sur un court exemple. La requête concernant l’adresse IPv4 217.160.0.128 doit être rédigée comme suit :

128.0.160.217.in-addr.arpa

Une fois la requête lancée à l’aide d’un outil de recherche de DNS inversé, on obtient le résultat suivant :

The hostname for 217.160.86.40 is 217-160-0-128.elastic-ssl.ui-r.com.

Le domaine indiqué (elastic-ssl.ui-r.com) est géré par IONOS. Il s’agit d’un site Web de test hébergé sur les serveurs IONOS. De nombreux outils de requête de DNS inversé vous donneront ces informations.

Notre projet en ligne est également accessible via l’adresse IPv6 2001:8d8:100f:f000::2e3, dont la requête rDNS prend la forme suivante :

3.e.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.f.f.0.0.1.8.d.8.0.1.0.0.2.ip6.arpa

Reverse DNS : les meilleurs outils pour effectuer une requête de DNS inversé

La plupart des systèmes Linux, Windows et macOS disposent de l’outil nslookup, qui permet d’effectuer les requêtes souhaitées auprès du Domain Name System. Ce programme est capable d’exécuter des requêtes DNS standard et des Reverse DNS Lookups, avec interrogation par défaut du serveur DNS local mis à disposition par le fournisseur d’accès à Internet. Si besoin, le programme peut interroger un autre serveur dont le nom devra être spécifié.

Vous avez également la possibilité d’effectuer une recherche d’adresse par rDNS sur Internet. Un grand nombre d’outils en ligne, inspirés de nslookup, peuvent envoyer des requêtes DNS au serveur directement depuis l’explorateur. Trois solutions se distinguent du lot :

  • MxToolBox : le service en ligne MxToolBox vous propose différents outils de diagnostic réseau et de recherche. Certaines fonctionnalités sont payantes, mais la requête de DNS inversé avec le SuperTool est toujours proposée gratuitement. Pour l’utiliser, cochez simplement l’option « Reverse Lookup » et entrez, au choix, l’adresse IPv4 ou IPv6.
  • WhatIsMyIP.com : comme son nom l’indique, le site WhatIsMyIP.com vous permet non seulement de vérifier votre adresse IP, mais aussi d’effectuer des requêtes rDNS. Choisissez l’option « Reverse DNS Lookup », entrez l’adresse IPv4 ou IPv6 dans les champs correspondants et cliquez sur « Lookup ».
  • Debouncer : le service en ligne Debouncer est pensé pour tous ceux qui ont besoin de vérifier si leur nom de domaine ou le serveur d’envoi d’e-mails utilisé au quotidien est considéré comme du spam. Dans cette optique, la fonction « Reverse DNS check » permet de faire une requête de DNS inversé. Il est aussi possible de contrôler une adresse IPv4.