Με χρήση του dnstop για 10 μόνο λεπτάκια βρίσκει κανείς πολύ εύκολα..
- Reverse από rfc1918 domains (κατα σειρά εμφάνισης)
- *.168.192.in-addr.arpa
- *.10.in-addr.arpa
- Unknown TLDs (κατα σειρά εμφάνισης)
- Top invalid destinations (κατα σειρά εμφάνισης)
- ntp server time.chttl.com.tw (μάλλον είναι hardcoded στο firmware σε κάποιους adsl routers)
- Διάφορα hosts στα παραπάνω Invalid TLDs
- Top destinations (κατα σειρά εμφάνισης)
- ntp servers: time-nw.nist.gov, time.nist.gov, stdtime.gov.tw
- root-servers.net
- myspacedn.com
- google.com
- yahoo.com
- dyndns.org
- microsoft.com
- facebook.com
- msn.com
- hi5.com
- no-ip.info
- youtube.com
- google-analytics.com
- live.com
- intel.com
- bitcomet.org
- googlesyndication.com
- imageshack.us
- photobucket.com
- thepiratebay.org
- doubleclick.net
- ath.cx
Επίσης μπορείς εύκολα να καταλάβεις
- ποιοί είναι mail servers (MX queries, PTR queries, queries σε dnsbls)
- ποιοί κάνουν mail spam πιθανώς από κάποιο worm infection (από τα συνεχόμενα MX queries χωρίς άλλα checks)
- ποιοί σε έχουν βάλει για dns forwarder ..
Το .local είναι recommendation της microsoft! (ref)
Πάντως, όπως φαίνεται, αυτή η πληροφορία στην Αμερική πουλιέται με εξαψήφια νούμερα:
http://it.slashdot.org/article.pl?sid=07/12/28/1458247
Δε θα έλεγα πως το .local είναι πρωτοτυπία της Μιcrosoft: http://www.dotlocal.org/