Eu cavo, tu cavas, ele cava... tutorial de DIG

O DIG é um grande canivete suíço para quem está querendo fazer auditorias em um servidor DNS e testar suas configurações. No caso, para quem usa o Windows, ele vem para substituir o nslookup. Abaixo seguem algumas dicas e comandos para você testar suas configurações (e os dos outros também) de DNS. DIG quer dizer cavar. Então vamos lá começar a esburacar a internet!

[ Hits: 122.021 ]

Por: Dailson Fernandes (fofão) - http://www.dailson.com.br em 18/02/2009


Obtendo respostas de consultas no formato BIND



De acordo com as páginas de manual, com a opção +multiline você obtém as respostas dos registros SOA de modo detalhado, semelhante a maneira que você escreve os arquivos do Bind, listando o serial, a atualização (refresh), a nova tentativa de acesso (retry), a expiração registro e o tempo de vida da tabela (minimum).

# dig +nocmd dsgx.org any +multiline

;; ANSWER SECTION:
dsgx.org.               17600 IN A 208.98.47.2
dsgx.org.               300 IN MX 10 mail.dsgx.org.
dsgx.org.               300 IN SOA ns. root.dsgx.org. (
                                998        ; serial
                                10800      ; refresh (3 hours)
                                120        ; retry (2 minutes)
                                259200     ; expire (3 days)
                                86400      ; minimum (1 day)
                                )

Outro exemplo:

# dig +nocmd og.edu any +multiline

;; AUTHORITY SECTION:
edu.                    10711 IN SOA L3.NSTLD.COM. NSTLD.VERISIGN-GRS.COM. (
                                2008112100 ; serial
                                1800       ; refresh (30 minutes)
                                900        ; retry (15 minutes)
                                604800     ; expire (1 week)
                                86400      ; minimum (1 day)
                                )

Página anterior     Próxima página

Páginas do artigo
   1. Introdução e instalação
   2. Mãos a obra! - Utilizando o DIG
   3. Exibindo toda a base DNS de um servidor mal configurado
   4. Fazendo consultas IPv6
   5. Obtendo respostas de consultas no formato BIND
   6. Fazendo um traceroute de DNS
   7. Descobrindo se seu servidor DNS está vulnerável
   8. Resumo dos comandos utilizados no tutorial
   9. Considerações finais, bibliografia
Outros artigos deste autor

Glances - Monitoramento de Processos e Perfomance

Gerenciando logs do Linux pela WEB com o PHPSYSLOG-NG (parte 1)

NTFS-3g: Leitura e gravação em NTFS com segurança? Ainda não!

Blindando sua rede com o HLBR - Um IPS invisível e brasileiro

Enrolado para configurar o Samba? Chame o SWAT

Leitura recomendada

Teste de estresse entre software livre e soluções proprietárias

OpenLdap no Debian Squeeze

Configurar som (CMI-8738 e VIA AC'97)

Dominando o apt-get no Conectiva

Audacity - Editando áudios sem instalação

  
Comentários
[1] Comentário enviado por marcilionet em 18/02/2009 - 16:23h

parabéns velho... muito boa a materia... ja baixei e rodou legal...

[2] Comentário enviado por osmano807 em 18/02/2009 - 21:38h

Uso Mac OS X, e o comando dig parece que não informa por completo, olha a saída

notebook:~ osmano807$ dig www.dailson.com.br

; <<>> DiG 9.4.2-P2 <<>> www.dailson.com.br
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55371
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.dailson.com.br. IN A

;; ANSWER SECTION:
www.dailson.com.br. 500 IN A 208.98.47.3

;; Query time: 534 msec
;; SERVER: 192.168.20.1#53(192.168.20.1)
;; WHEN: Wed Feb 18 21:37:47 2009
;; MSG SIZE rcvd: 52


[3] Comentário enviado por foguinho.peruca em 18/02/2009 - 21:53h

Olá!

Gostei do artigo. Apesar de passar um conteúdo para quem já conhece as ferramentas, bem explicado com umas dicas bacanas! Aprendi algumas coisas co ele... ^^

Jeff

[4] Comentário enviado por andrecostall em 19/02/2009 - 08:17h

Olá !!

Cara vc esta de parabéns pelo artigo, ja add nos meus favoritos..

Abraços

[5] Comentário enviado por fabiobarby em 19/02/2009 - 10:23h

O DIG é sem dúvidas uma ferramenta obrigatória!

muito bom o seu artigo!

[6] Comentário enviado por diegohsa em 20/02/2009 - 07:25h

É disso que o VOL Precisa!!!!!

[7] Comentário enviado por emilioeiji em 02/04/2009 - 09:53h

Já está nos meus Favoritos :D

[8] Comentário enviado por luizvieira em 15/04/2009 - 11:46h

Muito bom!
Parabéns pelo ótimo artigo. Essa é uma ferramenta para fingerprinting que não falta no meu kit de teste de intrusão.

[9] Comentário enviado por gregh em 23/04/2009 - 08:34h

Parabens pelo artigo.

[10] Comentário enviado por gregh em 23/04/2009 - 09:12h

Parabens pelo artigo...
cavando.>>.>>..>.loading..>>..>>
:D

[11] Comentário enviado por araujo_silva em 06/07/2009 - 15:20h

Esse eu ainda não tinha lido.
Trabalho belíssimo. Parabéns.
Abraços,

Lourival

[12] Comentário enviado por irado em 15/09/2009 - 09:40h

bem.. dizer que é um excelente artigo é apenas estar replicando o dito por outros colegas aqui. Mas putzgrillo, É UM EXCELENTE ARTIGO - riso. Eu estava revirando o manual do dig quando resolvi pesquisar aqui no VOL e não é que todas as respostas para minhas perguntas estavam direitinho, todinhas no artigo?

karaka, mano.. MUITO OBRIGADO por ter-me ensinado mais alguns truques.


[13] Comentário enviado por dailson em 15/09/2009 - 17:34h

Valeu Irado!! (Gostei do Nick)

Espero que esse artigo tenha realmente ficado IRADO!!!!!!!!!!

[14] Comentário enviado por hrapytor em 19/10/2009 - 23:48h

Cara adorei seu artigo,

Me diz uma coisa como faço para bloquear esse comando do dig "dig -t AXFR yahoo.com @ns2.yahoo.com".

Se alguém fizer isso contra meu servidor dns, como bloqueio para não retornar nehuma informação???

[15] Comentário enviado por dailson em 20/10/2009 - 15:08h

Eu não tenho muita certeza não.
Mas acho que é na parte de transferencia de Zona. Lá vc deve deixa:

zone "exemplo.org" {
type master;
file "/etc/bind/exemplo.org";
allow-transfer { none;};
allow-update { none; };

O que vai impedir são estas duas linhas
allow-transfer { none;};
allow-update { none; };

Ou você coloca apenas para quem pode ocorrer a tranferencia...
allow-transfer { 200.200.200.200;};
allow-update { 192.168.10.10; };

Ok?

Valeu os elogios!!!!

Um abraço Hrapytor

[16] Comentário enviado por L_A_E_R_T_E em 22/01/2010 - 05:12h

Muito bom este artigo.Eu nunca havia utilizado o dig na minha vida, ate que hoje me deparei com um problema e acabei parando nele, ao pesquisar mais para poder fazer uma pesquisa bem feita encontrei esse artigo que explica muitas coisas. Mas eu estou utilizando o dig para verificar se sites existem (respondeu pelo nome na minha acl).

É incrivel mas eu tenho alguns sites que não respondem a ping,traceroute,nslookup,whois e nem ao dig ( este é apenas um).Caso alguem queira comprovar segue o link >> 10bbb.com.br/bbb10 <<

Os filtros que vc informou no artigo simplesmente me ajudaram 100%, pesquisa simplificada ficou perfeito e eu não encontrei no manul.

Muito obrigado por disponibilizar o artigo.

[17] Comentário enviado por jfernandes em 08/07/2011 - 11:15h

Maravilhoso artigo.
Estava mesmo precisando de conhecer mais o DIG.
Amigos, será que podem me ajudar numa questão envolvendo DNS.
Tenho um dns dentro de um cliente, dns.meucliente.org.br e ele é o primário no registro.br, percebemos que ele ( o primário ) e o seu secundário que fica fora da empresa não está sincronizados .
Como posso saber sobre sincronização, sei lá, algum comando que verifique isso, e como posso resolver isso ?

Abraços e parabéns pelo artigo.

Joel Fernandes


Contribuir com comentário