No seu caso, é provável que um resolvedor esteja adicionando 0x20 encoding à sua solicitação, e essa codificação está sendo armazenada em cache e exibida localmente, ao contrário da prática comum:
Embora o uso de maiúsculas e minúsculas seja permitido no DNS e aproveitado pelo rascunho da IETF, " Uso do bit 0x20 em rótulos DNS para melhorar a identidade da transação " como uma técnica de atenuação de falsificação / envenenamento de DNS, ela não é imposta pela especificação DNS - um servidor não é
Como todas as implementações de ** DNS copiam a solicitação exatamente na resposta (na prática) , uma solicitação para um domínio em caso misturado é retornada como tal. Um cliente pode randomizar o caso de caractere e comparar a resposta pelo servidor, que deve corresponder:
(Section 2.2)
For example, the following question names will be treated as equal by a
responder, but can be treated as unequal by a requestor:
www.ietf.org
WwW.iEtF.oRg
wWw.IeTf.OrG
WWW.IETF.ORG
Um invasor precisa adivinhar com sucesso a codificação aleatória ou o cliente a ignorará. Como a força da codificação está relacionada ao tamanho do nome do domínio, um domínio mais longo oferece maior segurança - mais caracteres, mais entropia.
É possível com um cliente implementado não-0x20 (e depois de eliminar a probabilidade de um intermediário introduzir a codificação) que uma resposta retornada com a codificação não no pedido original -could- ser o resultado de uma tentativa de envenenamento.
(Section 2.2) For example, the following question names will be treated as equal by a responder, but can be treated as unequal by a requestor:
www.ietf.org
WwW.iEtF.oRg
wWw.IeTf.OrG
WWW.IETF.ORG