10 comandos de Dig Linux (Dominio Groper) para consultar DNS
- 4385
- 1121
- Berta Solano
En nuestro artículo anterior, hemos explicado ejemplos de comando nslookup y uso, que es una herramienta de línea de comandos de red utilizada para consultar y obtener información de DNS (sistema de nombres de dominio).
Aquí, en este artículo, se nos ocurrimos otra herramienta de línea de comando llamada excavar, que es mucho similar al Linux nslookup herramienta. Veremos el uso del comando de excavación de cerca con sus ejemplos y uso.
[También puede gustar: Cómo instalar y usar los comandos DIG y NSLookup en Linux]
Excavar representa (Groper de información de dominio) es una herramienta de línea de comandos de administración de red para consultar sistema de nombres de dominio (DNS) Servidores de nombres.
Es útil para verificar y solucionar problemas DNS problemas y también para realizar DNS Busca y muestra las respuestas que se devuelven desde el servidor de nombres que fue consultado.
DIG es parte del UNIR Suite de software del servidor de nombres de dominio. El comando DIG reemplaza las herramientas más antiguas como nslookup y el anfitrión. La herramienta Dig está disponible en las principales distribuciones de Linux.
1. Registro de dominio de consulta "A"
# cavar yahoo.comunicarse ; <> Cavar 9.dieciséis.1-Ubuntu <> Yahoo.com ;; Opciones globales: +cmd ;; Tengo respuesta: ;; ->> encabezado<<- opcode: QUERY, status: NOERROR, id: 20076 ;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;yahoo.com. IN A ;; ANSWER SECTION: yahoo.com. 387 IN A 98.137.11.163 yahoo.com. 387 IN A 74.6.143.26 yahoo.com. 387 IN A 74.6.143.25 yahoo.com. 387 IN A 74.6.231.20 yahoo.com. 387 IN A 74.6.231.21 yahoo.com. 387 IN A 98.137.11.164 ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 12:58:13 IST 2021 ;; MSG SIZE rcvd: 134
El comando anterior hace que la excavación busque el "A"
Registro del nombre de dominio yahoo.comunicarse. El comando DIG lee el /etc/resolv.confusión Archivo y consulta el DNS Servidores enumerados allí. La respuesta del DNS El servidor es lo que muestra DIG.
Entendamos el resultado de los comandos:
- Líneas que comienzan con
;
Los comentarios no son parte de la información. - La primera línea nos dice la versión de la excavación (9.dieciséis.1) dominio.
- A continuación, Dig muestra el encabezado de la respuesta que recibió del DNS servidor.
- Luego viene la sección de preguntas, que simplemente nos dice la consulta, que en este caso es una consulta para el
"A"
registro de yahoo.comunicarse. ElEN
significa que esta es una búsqueda en Internet (en la clase de Internet). - La sección de respuestas nos dice que yahoo.comunicarse tiene el IP DIRECCIÓN 98.137.11.163.
- Por último, hay algunas estadísticas sobre la consulta. Puede apagar estas estadísticas usando el
+nostats
opción.
2. Dominio de consulta Registro "A" con +Short
Por defecto, excavar es bastante detallado. Una forma de reducir la salida es usar el +corto
opción. que cortará drásticamente la salida como se muestra a continuación.
# cavar yahoo.com +corto 98.137.11.164 74.6.231.21 74.6.231.20 74.6.143.25 74.6.143.26 98.137.11.163
Nota: Por defecto, DIG busca el "A"
Registro del dominio especificado, pero también puede especificar otros registros. El Mx
o Intercambio de correo El registro le dice a los servidores de correo cómo enrutar el correo electrónico para el dominio. Asimismo TTL, SOA, etc.
3. Consulta Registro MX para el dominio
Consulta de diferentes tipos de registros de recursos DNS solamente.
# cavar yahoo.com mx ; <> Cavar 9.dieciséis.1-Ubuntu <> Yahoo.com mx ;; Opciones globales: +cmd ;; Tengo respuesta: ;; ->> encabezado<<- opcode: QUERY, status: NOERROR, id: 60630 ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;yahoo.com. IN MX ;; ANSWER SECTION: yahoo.com. 51 IN MX 1 mta6.am0.yahoodns.net. yahoo.com. 51 IN MX 1 mta5.am0.yahoodns.net. yahoo.com. 51 IN MX 1 mta7.am0.yahoodns.net. ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 13:03:32 IST 2021 ;; MSG SIZE rcvd: 117
4. Consulta Registro SOA para el dominio
# cavar yahoo.com SOA ; <> Cavar 9.dieciséis.1-Ubuntu <> Yahoo.com soa ;; Opciones globales: +cmd ;; Tengo respuesta: ;; ->> encabezado<<- opcode: QUERY, status: NOERROR, id: 25140 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;yahoo.com. IN SOA ;; ANSWER SECTION: yahoo.com. 1800 IN SOA ns1.yahoo.com. hostmaster.yahoo-inc.com. 2021121001 3600 300 1814400 600 ;; Query time: 128 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 13:04:08 IST 2021 ;; MSG SIZE rcvd: 99
5. Consulta Registro TTL para el dominio
# cavar yahoo.com ttl ; <> Cavar 9.dieciséis.1-Ubuntu <> Yahoo.com ttl ;; Opciones globales: +cmd ;; Tengo respuesta: ;; ->> encabezado <> encabezado<<- opcode: QUERY, status: SERVFAIL, id: 27889 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;TTL. IN A ;; Query time: 0 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 13:04:58 IST 2021 ;; MSG SIZE rcvd: 32
6. Sección de respuesta de solo consulta
# cavar yahoo.com +nocomments +nocuestion +noauthority +noaditional +nostats ; <> Cavar 9.dieciséis.1-Ubuntu <> Yahoo.com +nocomments +nocuestion +noauthority +noadditional +nostats ;; Opciones globales: +CMD Yahoo.comunicarse. 1556 en un 74.6.231.20 Yahoo.comunicarse. 1556 en un 98.137.11.163 Yahoo.comunicarse. 1556 en un 98.137.11.164 Yahoo.comunicarse. 1556 en un 74.6.143.26 Yahoo.comunicarse. 1556 en un 74.6.231.21 Yahoo.comunicarse. 1556 en un 74.6.143.25
7. Consulta todos los tipos de registros DNS
# cavar yahoo.com Any +Noall +Respuesta ; <> Cavar 9.8.2RC1-REDHAT-9.8.2-0.10.RC1.El6 <> Yahoo.com Any +Noall +Respuesta ;; Opciones globales: +CMD Yahoo.comunicarse. 3509 en un 72.30.38.140 Yahoo.comunicarse. 3509 en un 98.138.253.109 Yahoo.comunicarse. 3509 en un 98.139.183.24 Yahoo.comunicarse. 1709 en mx 1 mta5.AM0.yahoodns.neto. yahoo.comunicarse. 1709 en mx 1 mta6.AM0.yahoodns.neto. yahoo.comunicarse. 1709 en mx 1 mta7.AM0.yahoodns.neto. yahoo.comunicarse. 43109 en NS NS2.yahoo.comunicarse. yahoo.comunicarse. 43109 en NS NS8.yahoo.comunicarse. yahoo.comunicarse. 43109 en NS NS3.yahoo.comunicarse. yahoo.comunicarse. 43109 en NS NS1.yahoo.comunicarse. yahoo.comunicarse. 43109 en NS NS4.yahoo.comunicarse. yahoo.comunicarse. 43109 en NS NS5.yahoo.comunicarse. yahoo.comunicarse. 43109 en NS NS6.yahoo.comunicarse.
8. Medición inversa del DNS
Consulta DNS Mirada inversa. Solo muestra la sección de respuestas con el uso de +corto.
# Dig -x 72.30.38.140 +corto IR1.FP.VIP.SP2.yahoo.comunicarse.
9. Consulta de múltiples registros DNS
Consulta la consulta específica DNS de múltiples sitios web a saber. Mx, Ns, etc. registros.
# cavar yahoo.com mx +noall +respuesta redhat.com ns +noall +respuesta ; <> Cavar 9.8.2RC1-REDHAT-9.8.2-0.10.RC1.El6 <> Yahoo.com mx +noall +respuesta redhat.com ns +noall +respuesta ;; Opciones globales: +CMD Yahoo.comunicarse. 1740 en mx 1 mta6.AM0.yahoodns.neto. yahoo.comunicarse. 1740 en mx 1 mta7.AM0.yahoodns.neto. yahoo.comunicarse. 1740 en mx 1 mta5.AM0.yahoodns.neto. sombrero rojo.comunicarse. 132 en NS NS1.sombrero rojo.comunicarse. sombrero rojo.comunicarse. 132 en NS NS4.sombrero rojo.comunicarse. sombrero rojo.comunicarse. 132 en NS NS3.sombrero rojo.comunicarse. sombrero rojo.comunicarse. 132 en NS NS2.sombrero rojo.comunicarse.
10. Crear .Archivo DIGRC
Crear .dígRC archivar en $ Inicio/.dígRC Para almacenar opciones de excavación predeterminadas.
# cavar yahoo.comunicarse yahoo.comunicarse. 3427 en un 72.30.38.140 Yahoo.comunicarse. 3427 en un 98.138.253.109 Yahoo.comunicarse. 3427 en un 98.139.183.24
Tenemos tienda +No todo +respuesta opciones permanentemente en el .dígRC Archivo en el directorio de inicio del usuario. Ahora, cada vez que se ejecute el comando DIG, mostrará solo la sección de respuesta de la salida DIG. No es necesario escribir cada vez las opciones como +No todo +respuesta.
En este artículo, intentamos averiguar el comando DIG que puede ayudarlo a buscar información relacionada con el servicio de nombre de dominio (DNS). Comparte tus pensamientos a través del cuadro de comentarios.
- « Una guía práctica para NMAP (escáner de seguridad de red) en Kali Linux
- 10 ejemplos de comando LSOF en Linux »