Eu cavo, tu cavas, ele cava... tutorial de DIG

O DIG é um grande canivete suíço para quem está querendo fazer auditorias em um servidor DNS e testar suas configurações. No caso, para quem usa o Windows, ele vem para substituir o nslookup. Abaixo seguem algumas dicas e comandos para você testar suas configurações (e os dos outros também) de DNS. DIG quer dizer cavar. Então vamos lá começar a esburacar a internet!

[ Hits: 122.022 ]

Por: Dailson Fernandes (fofão) - http://www.dailson.com.br em 18/02/2009


Fazendo um traceroute de DNS



Essa é um ótimo comando. Ele exibe toda a rota que o DNS fez para conseguir o IP do nome desejado, semelhante ao comando traceroute. Vejamos um exemplo:

# dig www.uol.com.br +trace

; <<>> DiG 9.4.1-P1.1 <<>> www.uol.com.br +trace
;; global options:  printcmd
.                       341189  IN      NS      j.root-servers.net.
.                       341189  IN      NS      b.root-servers.net.
.                       341189  IN      NS      h.root-servers.net.
.                       341189  IN      NS      m.root-servers.net.
.                       341189  IN      NS      l.root-servers.net.
.                       341189  IN      NS      f.root-servers.net.
.                       341189  IN      NS      k.root-servers.net.
.                       341189  IN      NS      g.root-servers.net.
.                       341189  IN      NS      d.root-servers.net.
.                       341189  IN      NS      e.root-servers.net.
.                       341189  IN      NS      c.root-servers.net.
.                       341189  IN      NS      i.root-servers.net.
.                       341189  IN      NS      a.root-servers.net.
;; Received 500 bytes from 192.168.20.1#53(192.168.20.1) in 5 ms

br.                     172800  IN      NS      C.DNS.br.
br.                     172800  IN      NS      A.DNS.br.
br.                     172800  IN      NS      D.DNS.br.
br.                     172800  IN      NS      B.DNS.br.
br.                     172800  IN      NS      F.DNS.br.
br.                     172800  IN      NS      E.DNS.br.
;; Received 284 bytes from 192.33.4.12#53(c.root-servers.net) in 312 ms

uol.com.br.             86400   IN      NS      thomas.uol.com.br.
uol.com.br.             86400   IN      NS      eliot.uol.com.br.
uol.com.br.             86400   IN      NS      charles.uol.com.br.
uol.com.br.             86400   IN      NS      borges.uol.com.br.
;; Received 180 bytes from 200.219.159.10#53(F.DNS.br) in 518 ms

www.uol.com.br.         300     IN      A       200.98.249.120
www.uol.com.br.         300     IN      A       200.221.2.45
uol.com.br.             3600    IN      NS      borges.uol.com.br.
uol.com.br.             3600    IN      NS      eliot.uol.com.br.
;; Received 137 bytes from 200.98.255.99#53(charles.uol.com.br) in 199 ms

Veja que a rota começou pelos servidores raízes, que repassou para os servidores do registro.br e depois foi repassado aos servidores do UOL. Faça vários testes, você verá que realmente o TCP/IP é um protocolo e tanto!

Página anterior     Próxima página

Páginas do artigo
   1. Introdução e instalação
   2. Mãos a obra! - Utilizando o DIG
   3. Exibindo toda a base DNS de um servidor mal configurado
   4. Fazendo consultas IPv6
   5. Obtendo respostas de consultas no formato BIND
   6. Fazendo um traceroute de DNS
   7. Descobrindo se seu servidor DNS está vulnerável
   8. Resumo dos comandos utilizados no tutorial
   9. Considerações finais, bibliografia
Outros artigos deste autor

Personalizando o HLBR - IPS invisível

Gerenciando logs do Linux pela WEB com o PHPSYSLOG-NG (parte 1)

Glances - Monitoramento de Processos e Perfomance

Instalando o IBM LOTUS SYMPHONY Beta3

NTFS-3g: Leitura e gravação em NTFS com segurança? Ainda não!

Leitura recomendada

Vim com corretor ortográfico em pt_BR/es_ES/en_US

Instalando Servidor ELASTIX (PABX-IP)

Potencializando o elementary OS

Instalando o modem Pctel PCI no Conectiva 10

hdparm: Tire o máximo do seu HD

  
Comentários
[1] Comentário enviado por marcilionet em 18/02/2009 - 16:23h

parabéns velho... muito boa a materia... ja baixei e rodou legal...

[2] Comentário enviado por osmano807 em 18/02/2009 - 21:38h

Uso Mac OS X, e o comando dig parece que não informa por completo, olha a saída

notebook:~ osmano807$ dig www.dailson.com.br

; <<>> DiG 9.4.2-P2 <<>> www.dailson.com.br
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55371
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.dailson.com.br. IN A

;; ANSWER SECTION:
www.dailson.com.br. 500 IN A 208.98.47.3

;; Query time: 534 msec
;; SERVER: 192.168.20.1#53(192.168.20.1)
;; WHEN: Wed Feb 18 21:37:47 2009
;; MSG SIZE rcvd: 52


[3] Comentário enviado por foguinho.peruca em 18/02/2009 - 21:53h

Olá!

Gostei do artigo. Apesar de passar um conteúdo para quem já conhece as ferramentas, bem explicado com umas dicas bacanas! Aprendi algumas coisas co ele... ^^

Jeff

[4] Comentário enviado por andrecostall em 19/02/2009 - 08:17h

Olá !!

Cara vc esta de parabéns pelo artigo, ja add nos meus favoritos..

Abraços

[5] Comentário enviado por fabiobarby em 19/02/2009 - 10:23h

O DIG é sem dúvidas uma ferramenta obrigatória!

muito bom o seu artigo!

[6] Comentário enviado por diegohsa em 20/02/2009 - 07:25h

É disso que o VOL Precisa!!!!!

[7] Comentário enviado por emilioeiji em 02/04/2009 - 09:53h

Já está nos meus Favoritos :D

[8] Comentário enviado por luizvieira em 15/04/2009 - 11:46h

Muito bom!
Parabéns pelo ótimo artigo. Essa é uma ferramenta para fingerprinting que não falta no meu kit de teste de intrusão.

[9] Comentário enviado por gregh em 23/04/2009 - 08:34h

Parabens pelo artigo.

[10] Comentário enviado por gregh em 23/04/2009 - 09:12h

Parabens pelo artigo...
cavando.>>.>>..>.loading..>>..>>
:D

[11] Comentário enviado por araujo_silva em 06/07/2009 - 15:20h

Esse eu ainda não tinha lido.
Trabalho belíssimo. Parabéns.
Abraços,

Lourival

[12] Comentário enviado por irado em 15/09/2009 - 09:40h

bem.. dizer que é um excelente artigo é apenas estar replicando o dito por outros colegas aqui. Mas putzgrillo, É UM EXCELENTE ARTIGO - riso. Eu estava revirando o manual do dig quando resolvi pesquisar aqui no VOL e não é que todas as respostas para minhas perguntas estavam direitinho, todinhas no artigo?

karaka, mano.. MUITO OBRIGADO por ter-me ensinado mais alguns truques.


[13] Comentário enviado por dailson em 15/09/2009 - 17:34h

Valeu Irado!! (Gostei do Nick)

Espero que esse artigo tenha realmente ficado IRADO!!!!!!!!!!

[14] Comentário enviado por hrapytor em 19/10/2009 - 23:48h

Cara adorei seu artigo,

Me diz uma coisa como faço para bloquear esse comando do dig "dig -t AXFR yahoo.com @ns2.yahoo.com".

Se alguém fizer isso contra meu servidor dns, como bloqueio para não retornar nehuma informação???

[15] Comentário enviado por dailson em 20/10/2009 - 15:08h

Eu não tenho muita certeza não.
Mas acho que é na parte de transferencia de Zona. Lá vc deve deixa:

zone "exemplo.org" {
type master;
file "/etc/bind/exemplo.org";
allow-transfer { none;};
allow-update { none; };

O que vai impedir são estas duas linhas
allow-transfer { none;};
allow-update { none; };

Ou você coloca apenas para quem pode ocorrer a tranferencia...
allow-transfer { 200.200.200.200;};
allow-update { 192.168.10.10; };

Ok?

Valeu os elogios!!!!

Um abraço Hrapytor

[16] Comentário enviado por L_A_E_R_T_E em 22/01/2010 - 05:12h

Muito bom este artigo.Eu nunca havia utilizado o dig na minha vida, ate que hoje me deparei com um problema e acabei parando nele, ao pesquisar mais para poder fazer uma pesquisa bem feita encontrei esse artigo que explica muitas coisas. Mas eu estou utilizando o dig para verificar se sites existem (respondeu pelo nome na minha acl).

É incrivel mas eu tenho alguns sites que não respondem a ping,traceroute,nslookup,whois e nem ao dig ( este é apenas um).Caso alguem queira comprovar segue o link >> 10bbb.com.br/bbb10 <<

Os filtros que vc informou no artigo simplesmente me ajudaram 100%, pesquisa simplificada ficou perfeito e eu não encontrei no manul.

Muito obrigado por disponibilizar o artigo.

[17] Comentário enviado por jfernandes em 08/07/2011 - 11:15h

Maravilhoso artigo.
Estava mesmo precisando de conhecer mais o DIG.
Amigos, será que podem me ajudar numa questão envolvendo DNS.
Tenho um dns dentro de um cliente, dns.meucliente.org.br e ele é o primário no registro.br, percebemos que ele ( o primário ) e o seu secundário que fica fora da empresa não está sincronizados .
Como posso saber sobre sincronização, sei lá, algum comando que verifique isso, e como posso resolver isso ?

Abraços e parabéns pelo artigo.

Joel Fernandes


Contribuir com comentário