GNU/Linux >> Tutoriels Linux >  >> Linux

13 exemples de commande dig pour fouiller dans les enregistrements DNS

Creusez, le Domain Information Groper est l'un des utilitaires utiles pour rechercher le système de noms de domaine (DNS). La commande aide les administrateurs à interroger un domaine pour obtenir ses informations DNS. Par exemple, les serveurs de noms, l'adresse IP, les enregistrements de ressources tels que A, CNAME, MX, NS, etc. Il aide également à valider un domaine en récupérant l'enregistrement RRSIG d'un domaine signé par l'extension de sécurité du système de noms de domaine (DNSSEC). Si vous souhaitez configurer un serveur DNS, vous pouvez essayer quelques commandes dig pour vous assurer que la configuration fonctionne correctement. Dans cet article, je vais montrer 13 exemples de commandes de dig avec des exemples de sorties pour votre référence.

1. Format de commande de base

$dig kernel.org ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org;; options globales :+cmd;; J'ai eu la réponse : ; ->>HEADER<<- opcode :QUERY, statut :NOERROR, id :64302 ;; drapeaux :qr rd ra ; REQUÊTE : 1, RÉPONSE : 2, AUTORITÉ : 3, SUPPLÉMENTAIRE : 5 ;; SECTION QUESTION :;kernel.org. DANS UN;; SECTION DE RÉPONSE :kernel.org. 339 DANS UN 149.20.4.69kernel.org. 339 DANS UN 198.145.20.140;; SECTION AUTORITÉ :kernel.org. 76838 EN N.-É. ns1.kernel.org.kernel.org. 76838 EN N.-É. ns0.kernel.org.kernel.org. 76838 IN NS ns2.kernel.org.;; SECTION SUPPLÉMENTAIRE :ns1.kernel.org. 76838 DANS UN 149.20.20.144ns1.kernel.org. 76838 DANS AAAA 2001:4f8:8:10::1:1ns2.kernel.org. 76838 DANS UN 149.20.4.80ns2.kernel.org. 76838 DANS AAAA 2001:4f8:1:10::1:1ns0.kernel.org. 76838 DANS UN 198.145.19.196;; Temps de requête :70 msec;; SERVEUR :10.180.0.11#53(10.180.0.11);; QUAND :Jeu 14 novembre 18:15:32 2013;; TAILLE MSG reçu :218

La sortie de fouille comprend :les en-têtes, la section Question, la section Réponse, la section Autorité, la section Supplémentaire et les statistiques.

En-têtes : Les en-têtes contiennent des informations sur la version de dig que vous utilisez et le domaine auquel la requête est adressée. Si la requête a été posée à un DNS spécifique, les informations du serveur DNS sont également affichées sous l'en-tête.

Section des questions : Cela montre la question qui a été posée au DNS. Par exemple, la commande ci-dessus accède au domaine "kernel.org" et le type par défaut utilisé est l'enregistrement "A". Cela signifie que nous avons demandé à récupérer un enregistrement de kernel.org.

Section de réponse : Voici la réponse à la question posée. Vous obtenez l'adresse IP du domaine kernel.org

Section Autorité :Les serveurs de noms qui ont répondu à la requête. Il liste les serveurs de noms du domaine kernel.org.

Section supplémentaire :Cette section contient l'adresse IP des serveurs de noms.

Statistiques :Cette section contient la taille du message reçu et le temps nécessaire pour récupérer les enregistrements.

2. Désactiver des sections spécifiques dans la sortie de fouille

$dig kernel.org +nostats +noadditional +nocomments +noquestion +noauthority ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org +nostats +noadditional +nocomments +noquestion +noauthority ;; options globales :+cmdkernel.org. 377 DANS UN 149.20.4.69kernel.org. 377 DANS UN 198.145.20.140

+noadditional :désactiver la section supplémentaire

+nocomments :désactiver les commentaires

+nostats :désactiver les statistiques de requête

+noquestion :désactiver la section des questions

+noauthority :désactiver la section Autorité

3. Afficher uniquement une section spécifique

$ dig kernel.org +noall +réponse
 ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org +noall +réponse;; options globales :+cmd kernel.org. 275 DANS UN 198.145.20.140 kernel.org. 275 DANS UN 149.20.4.69

+noall :Désactive toutes les sections

+réponse :affiche uniquement la section de réponse

4. Interroger l'enregistrement MX d'un domaine

$dig kernel.org MX +noall +answer ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org MX +noall +answer ;; options globales :+cmdkernel.org. 488 EN MX 10 mail.kernel.org.kernel.org. 488 EN MX 20 ns1.kernel.org.kernel.org. 488 EN MX 999 bl-ckh-le.kernel.org.

La même chose peut être obtenue en utilisant l'option -t MX.

$ dig -t MX kernel.org +noall +answer ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> -t MX kernel.org +noall +answer ;; options globales :+cmdkernel.org. 399 EN MX 10 mail.kernel.org.kernel.org. 399 EN MX 20 ns1.kernel.org.kernel.org. 399 EN MX 999 bl-ckh-le.kernel.org.

5. Interroger les enregistrements NS d'un domaine

$ dig -t NS kernel.org +noall +answer ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> -t NS kernel.org +noall +answer ;; options globales :+cmdkernel.org. 21479 EN N.-É. ns0.kernel.org.kernel.org. 21479 EN N.-É. ns2.kernel.org.kernel.org. 21479 IN NS ns1.kernel.org.
ou
$ dig kernel.org NS +noall +answer ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org NS +noall +answer ;; options globales :+cmdkernel.org. 21442 EN N.-É. ns0.kernel.org.kernel.org. 21442 EN N.-É. ns2.kernel.org.kernel.org. 21442 IN NS ns1.kernel.org.

6. Afficher TOUS les enregistrements DNS

Tous les enregistrements DNS d'un domaine peuvent être récupérés à l'aide de l'option "TOUT".

$ creuser kernel.org ANY +noall +answer ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org ANY +noall +answer ;; options globales :+cmdkernel.org. 600 IN SOA ns1.kernel.org. hostmaster.ns1.kernel.org. 2013081404 600 150 604800 600kernel.org. 21600 IN NS ns1.kernel.org.kernel.org. 21600 IN NS ns2.kernel.org.kernel.org. 21600 IN NS ns0.kernel.org.kernel.org. 600 DANS UN 149.20.4.69kernel.org. 600 DANS UN 198.145.20.140kernel.org. 600 EN MX 10 mail.kernel.org.kernel.org. 600 IN MX 20 ns1.kernel.org.kernel.org. 600 IN MX 999 bl-ckh-le.kernel.org.
OU
$ dig -t ANY kernel.org +noall +answer ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> -t TOUT kernel.org +noall +answer ;; options globales :+cmdkernel.org. 568 IN SOA ns1.kernel.org. hostmaster.ns1.kernel.org. 2013081404 600 150 604800 600kernel.org. 21568 EN N.-É. ns1.kernel.org.kernel.org. 21568 EN N.-É. ns2.kernel.org.kernel.org. 21568 EN N.-É. ns0.kernel.org.kernel.org. 568 DANS UN 149.20.4.69kernel.org. 568 DANS UN 198.145.20.140kernel.org. 568 EN MX 10 mail.kernel.org.kernel.org. 568 EN MX 20 ns1.kernel.org.kernel.org. 568 EN MX 999 bl-ckh-le.kernel.org.

7. Utilisez +short pour afficher les sorties courtes

Si vous souhaitez afficher uniquement l'adresse IP d'un domaine, utilisez l'option +short. La fouille ne tirera que l'enregistrement "A" du domaine interrogé.

$ dig kernel.org +short149.20.4.69198.145.20.140

8. Obtenir les enregistrements DNSSEC

Pour obtenir les enregistrements DNSSEC d'un domaine signé DNSSEC, utilisez l'option "+dnssec" comme ci-dessous,

$ dig dnssectest.sidn.nl +dnssec +shortwww.sidn.nl.CNAME 8 3 86400 20131214071501 20131114071501 42033 sidn.nl. oN / P1jg9Zcx4 + + 2xK dZXw4OhlsGJAEK14kcIv4VQsxM0CZoyvwGsd23C pfY3k1tPXBDOy / OE + gjO0FDq + 5eXXERtlTA + 5Mu9tjnM5TDW66IFgOgt RN5Hw79BjAHpIR06igjXO + hk9ZqKOWCMVjyJvDgRB3PbkRIe6PNmjmgA 5Y8 =213.136.31.220A 8 3 86400 20131214071501 20131114071501 42033 sidn.nl. pM0FWWo+U7CKIG91LHq66ZIXvphBtFhuxguB+GELlOeHXkJYSon2DwB2 ayV+TdCp9YxqdnkzbPXIGs8xZCw+KuNGIxmWGRXNp9xCC4TVkgDLpHw7 VFzTgMjyoSOjQ01rBC3vXVsWZeiJYkMnQjARxg/eSpre9QKemweS 

En savoir plus sur DNSSEC et comment valider la réponse DNS.

9. Effectuer une recherche inversée (IP vers domaine)

Utilisez l'option "-x" pour effectuer une recherche inversée.

$ dig -x 198.145.20.140 +shorttiz-korg-pub.kernel.org

10. Requête DNS multiple utilisant l'option -f

$ de plus domains.txtkernel.orgcentos.org

Requête utilisant l'option -f,

$ dig -f domaines.txt +noall +answerkernel.org. 166 DANS UN 149.20.4.69kernel.org. 166 DANS UN 198.145.20.140centos.org. 46 DANS UN 85.12.30.227

11. Comment utiliser un serveur DNS spécifique pour répondre aux requêtes

Le format va comme ceci,

$dig @ 
$dig @8.8.8.8 kernel.org

La commande enverra une requête à Google DNS 8.8.8.8.

12. Créez .digrc pour stocker les options par défaut

Si vous utilisez un ensemble d'options plus fréquemment, ajoutez-les au fichier $HOME/.digrc.

$ chat $HOME/.digrc+noall +réponse

13. Utilisez l'option "+multi" pour afficher la sortie multiligne

L'option "+multi" est pratique pour afficher la sortie sur plusieurs lignes. Il est utile d'afficher DNSKEY.

$ dig dnssectest.sidn.nl +dnssec +multi


Linux
  1. Comment utiliser la commande Dig sous Linux avec des exemples

  2. Exemples de commande rm sous Linux

  3. Exemples de commandes ps sous Linux

  4. w Exemples de commandes sous Linux

  5. Exemples de commandes dnf

Comment utiliser la commande Dig sous Linux (10 exemples)

Comment installer Dig sous Linux avec des exemples de ligne de commande

Quel est mon DNS ?

Apprendre la commande dir sous Linux à travers des exemples

10 exemples de commandes Linux DIG pour la recherche DNS

Exemples de commandes id sous Linux