Como usar o comando dig no Linux

Uma janela de terminal estilizada em um sistema Linux.
Fatmawati Achmad Zaenuri / Shutterstock

O digcomando Linux permite consultar servidores DNS e realizar pesquisas DNS. Você também pode encontrar o domínio ao qual um endereço IP leva de volta. Vamos mostrar como!

Como funciona o comando dig

As pessoas usam o digcomando Linux  para consultar os servidores DNS (Sistema de Nomes de Domínio) . digé um acrônimo para Domain Information Groper . Com o dig, você pode consultar os servidores DNS para obter informações sobre vários registros DNS, incluindo endereços de host, trocas de correio, servidores de nomes e informações relacionadas. O objetivo era ser uma ferramenta para diagnosticar problemas de DNS. No entanto, você pode usá-lo para vasculhar e aprender mais sobre o DNS, que é um dos sistemas centrais que mantêm o tráfego de roteamento da Internet.

A internet usa endereços de protocolo de internet (IP) para identificar “locais” na web, mas as pessoas usam nomes de domínio. Quando você digita um nome de domínio em um aplicativo, como um navegador da web ou  cliente SSH , algo precisa ser traduzido do nome de domínio para o endereço IP real. É aqui que entra o Sistema de Nomes de Domínio.

Quando você usa um nome de domínio com qualquer programa conectado à Internet, seu roteador local não pode resolvê-lo (a menos que seja armazenado em cache de uma solicitação anterior). Portanto, seu roteador consulta o servidor DNS do seu provedor de serviços de Internet (ISP) ou qualquer outro que você tenha configurado para usar no sistema. Eles são chamados de servidores precursores DNS.

Se o servidor DNS recebeu recentemente a mesma solicitação de outra pessoa no mesmo computador, a resposta pode estar em seu cache. Se for esse o caso, ele simplesmente envia as mesmas informações de volta ao seu programa.

Se o servidor DNS precursor não puder localizar o domínio em seu cache, ele contata um servidor DNS raiz . Um servidor raiz não conterá as informações necessárias para resolver nomes de domínio em endereços IP, mas conterá listas de servidores que podem ajudar em sua solicitação.

O servidor raiz examina o domínio de nível superior ao qual seu nome de domínio pertence, como .COM, .ORG, .CO.UK e assim por diante. Em seguida, ele envia uma lista dos servidores de domínio de nível superior que tratam desses tipos de domínios de volta ao servidor DNS precursor. O servidor precursor DNS pode então fazer sua solicitação mais uma vez, para um servidor de domínio de nível superior.

O servidor de domínio de nível superior envia os detalhes do  servidor de nomes autoritativo  (onde os detalhes do domínio são armazenados) de volta para o servidor DNS precursor. O servidor DNS então consulta o servidor de nomes autoritativo que hospeda a zona do domínio que você inseriu originalmente em seu programa. O servidor de nomes autoritativo envia o endereço IP de volta ao servidor DNS, que, por sua vez, o envia de volta para você.

Instalando dig

digjá estava instalado em nossos computadores Ubuntu 18.04 e Fedora 30. No entanto, tivemos que instalá-lo no computador Manjaro 18.04 com o seguinte comando:

sudo pacman -Sy bind-tools

O comando "sudo pacman -Sy bind-tools" em uma janela de terminal.

Introdução ao dig

Em nosso primeiro exemplo, retornaremos os endereços IP associados a um nome de domínio. Freqüentemente, vários endereços IP são associados a um único nome de domínio. Isso geralmente acontece se o balanceamento de carga for usado, por exemplo.

Usamos a +shortopção de consulta, conforme mostrado abaixo, o que nos dá uma resposta concisa:

cavar howtogeek.com + curto

O comando "dig howtogeek.com + short" em uma janela de terminal.

Todos os endereços IP associados ao domínio howtogeek.com são listados para nós. No outro extremo do espectro, se não usarmos a +shortopção de consulta, a saída será bastante prolixa.

Recomendado:  Como criar e personalizar um gráfico de Pareto no Microsoft Excel

Então, digitamos o seguinte para canalizar less:

cavar howtogeek.com | Menos

O comando "dig howtogeek.com | less" em uma janela de terminal.

A saída é exibida em less, conforme mostrado abaixo.

A saída do comando "dig howtogeek.com | less" em uma janela de terminal.

Aqui está a lista completa:

; << >> DiG 9.11.3-1ubuntu1.11-Ubuntu << >> howtogeek.com
;; opções globais: + cmd
;; Resposta obtida:
;; - >> HEADER << - opcode: QUERY, status: NOERROR, id: 12017
;; sinalizadores: qr rd ra; CONSULTA: 1, RESPOSTA: 4, AUTORIDADE: 0, ADICIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: versão: 0, sinalizadores :; udp: 65494
;; SEÇÃO DE PERGUNTAS:
; howtogeek.com. EM UM

;; SEÇÃO DE RESPOSTA:
howtogeek.com. 3551 IN A 151.101.194.217
howtogeek.com. 3551 IN A 151.101.130.217
howtogeek.com. 3551 IN A 151.101.66.217
howtogeek.com. 3551 IN A 151.101.2.217

;; Tempo de consulta: 0 mseg
;; SERVIDOR: 127.0.0.53 # 53 (127.0.0.53)
;; QUANDO: Dom, 22 de março, 07:44:37 EDT 2020
;; MSG SIZE rcvd: 106

Vamos dissecar essa peça por peça.

Cabeçalho

Primeiro, vamos dar uma olhada no que temos no cabeçalho:

; << >> DiG 9.11.3-1ubuntu1.11-Ubuntu << >> howtogeek.com
;; opções globais: + cmd
;; Resposta obtida:
;; - >> HEADER << - opcode: QUERY, status: NOERROR, id: 12017
;; sinalizadores: qr rd ra; CONSULTA: 1, RESPOSTA: 4, AUTORIDADE: 0, ADICIONAL: 1

Agora, aqui está o que tudo isso significa:

  • Primeira linha: a versão dige o domínio consultado.
  • Opções globais:  como veremos, você pode usar digpara consultar vários domínios simultaneamente. Esta linha mostra as opções que foram aplicadas a todas as consultas de domínio. Em nosso exemplo simples, era apenas a opção padrão +cmd (comando).
  • Opcode: Consulta: É o tipo de operação solicitada que, neste caso, foi a query. Esse valor também pode ser iquerypara uma consulta inversa ou status se você estiver apenas testando o estado do sistema DNS.
  • Status: Noerror: Não houve erros e a solicitação foi resolvida corretamente.
  • ID: 12017 : esse ID aleatório une a solicitação e a resposta.
  • Bandeiras: qr rd ra: Estes suporte para query, recursion desirede recursion available. A recursão é uma forma de pesquisa DNS (a outra é iterativa). Você também pode ver AA, que significa Resposta Autoritativa, significando que um Servidor de Nomes Autoritativo forneceu a resposta.
  • Consulta: 1: O número de consultas nesta sessão, que foi um.
  • Resposta: 4: O número de respostas nesta resposta, que é quatro.
  • Autoridade: 0: O número de respostas que vieram de um Servidor de Nomes Autoritativo, que foi zero neste caso. A resposta foi retornada do cache de um servidor precursor DNS. Não haverá seção oficial na resposta.
  • Adicional: 1:  Há uma informação adicional. (Estranhamente, nada é listado, a menos que este valor seja dois ou mais.)

Opt Pseudosection

A seguir, vemos o seguinte na Pseudossecção Opt:

;; OPT PSEUDOSECTION:
; EDNS: versão: 0, sinalizadores :; udp: 65494

Vamos decompô-lo:

  • EDNS: versão 0: a versão do Sistema de extensão para DNS  que está sendo usado. O EDNS transmite dados estendidos e sinalizadores estendendo o tamanho dos pacotes do User Datagram Protocol (UDP). Isso é indicado por um sinalizador de tamanho variável.
  • sinalizadores: nenhum sinalizador está em uso.
  • udp : 4096: O tamanho do pacote UDP.

Seção de perguntas

Na seção Pergunta, vemos o seguinte:

;; SEÇÃO DE PERGUNTAS:
; howtogeek.com. EM UM

Aqui está o que isso significa:

  • howtogeek.com: O nome de domínio que estamos consultando.
  • IN: Estamos fazendo uma consulta de classe da Internet.
  • R: A menos que especifique o contrário,  digsolicitará um registro A (endereço) do servidor DNS.

Seção de resposta

A seção Resposta contém as seguintes quatro respostas que recebemos do servidor DNS:

howtogeek.com. 3551 IN A 151.101.194.217
howtogeek.com. 3551 IN A 151.101.130.217
howtogeek.com. 3551 IN A 151.101.66.217
howtogeek.com. 3551 IN A 151.101.2.217

Aqui está o que essas respostas significam:

  • 3551: Este é o Time to Live (TTL), um número inteiro assinado de 32 bits que contém o intervalo de tempo para o qual um registro pode ser armazenado em cache. Ao expirar, os dados devem ser usados ​​em uma resposta a uma solicitação até que sejam atualizados pelo servidor DNS.
  • IN: Fizemos uma consulta de classe da Internet.
  • R: Pedimos um registro A do servidor DNS.
Recomendado:  O novo Volkswagen ID.3 não tem botões suficientes

Seção de Estatísticas

Estatísticas é a seção final e contém as seguintes informações:

;; Tempo de consulta: 0 mseg
;; SERVIDOR: 127.0.0.53 # 53 (127.0.0.53)
;; QUANDO: Dom, 22 de março, 07:44:37 EDT 2020
;; MSG SIZE rcvd: 106

Aqui está o que temos:

  • Tempo de consulta: 0 mseg: o tempo que levou para obter a resposta.
  • SERVIDOR: 127.0.0.53 # 53 (127.0.0.53): O endereço IP e o número da porta do servidor DNS que respondeu. Nesse caso, ele está apontando para o resolvedor de stub de cache local. Isso encaminha as solicitações de DNS para quaisquer servidores DNS upstream configurados. No computador de teste Manajro, o endereço listado aqui era 8.8.8.8 # 53, que é o serviço DNS público do Google .
  • QUANDO: Dom, 22 de março, 07:44:37 EDT 2020: Quando a solicitação foi feita.
  • MSG SIZE rcvd: 106: O tamanho da mensagem recebida do servidor DNS.

Ser seletivo

Você não tem que se conformar com os dois extremos de boca fechada e tagarela. O digcomando permite que você inclua ou exclua seletivamente seções dos resultados.

As seguintes opções de consulta removerão essa seção dos resultados:

  • + nocomments: Não mostra linhas de comentários.
  • + noauthority: Não mostra a seção de autoridade.
  • + noadditional: não mostra a seção adicional.
  • + nostats: Não mostra a seção de estatísticas.
  • + noanswer: Não mostra a seção de resposta.
  • + noall: Não mostre nada!

A +noallopção de consulta geralmente é combinada com uma das anteriores para incluir uma seção nos resultados. Portanto, em vez de digitar uma longa sequência de opções de consulta para desativar várias seções, você pode usar +noallpara desativá-las todas.

Você pode então usar as seguintes opções de consulta inclusivas para ativar aquelas que deseja ver novamente:

  • + comentários: Mostrar linhas de comentários.
  • + autoridade: Mostra a seção de autoridade.
  • + adicional: Mostra a seção adicional.
  • + estatísticas: mostra a seção de estatísticas.
  • + resposta: Mostra a seção de resposta.
  • + tudo: Mostrar tudo.

Nós digitamos o seguinte para fazer uma solicitação e excluir as linhas de comentário:

dig howtogeek.com + nocomments

O comando "dig howtogeek.com + nocomments" em uma janela de terminal.

Se usarmos a +noallopção de consulta por conta própria, conforme mostrado abaixo, não obteremos nenhum resultado útil:

cavar howtogeek.com + noall

O comando "dig howtogeek.com + noall" em uma janela de terminal.

Podemos adicionar seletivamente as seções que queremos ver. Para adicionar a seção de resposta, digitamos o seguinte:

dig howtogeek.com + noall + resposta

O comando "cavar howtogeek.com + noall + answer" em uma janela de terminal.

Se digitarmos o seguinte para ativar +stats, também veremos a seção de estatísticas:

dig howtogeek.com + noall + resposta + estatísticas

O comando "dig howtogeek.com + noall + answer + stats" em uma janela de terminal.

A +noall +answercombinação é usada com freqüência. Você pode adicionar outras seções à linha de comando, conforme necessário. Se você quiser evitar digitar  +noall +answerna linha de comando toda vez que usar dig, você pode colocá-los em um arquivo de configuração chamado “.digrc.” Ele está localizado em seu diretório inicial.

Nós digitamos o seguinte para criar um com echo :

echo "+ noall + answer"> $ HOME / .digrc

Podemos então digitar o seguinte para verificar seu conteúdo:

cat .digrc

Os comandos "echo" + noall + answer "> $ HOME / .digrc" e "cat .digrc" em uma janela de terminal.

Essas duas opções agora serão aplicadas a todos os usos futuros de dig, conforme mostrado abaixo:

dig ubuntu.org
dig linux.org
dig github.com

"dig ubuntu.org," "dig linux.org," e "dig github.com" em uma janela de terminal.

Este  digarquivo de configuração será usado para os exemplos restantes neste artigo.

Registros DNS

As informações retornadas às suas digsolicitações são obtidas de diferentes tipos de registros mantidos no servidor DNS. A menos que solicitemos algo diferente, consulte digo registro A (endereço). A seguir estão os tipos de registros comumente usados ​​com dig:

  • Registro A:  vincula o domínio a um endereço IP versão 4.
  • Registro MX: os  registros de troca de mensagens direcionam os emails enviados aos domínios para o servidor de correio correto.
  • Registro NS: os registros do servidor de nomes delegam um domínio (ou subdomínio) a um conjunto de servidores DNS.
  • Registro TXT: os registros de texto armazenam informações baseadas em texto sobre o domínio. Normalmente, eles podem ser usados ​​para suprimir emails falsificados ou falsificados.
  • Registro SOA: Os registros de início de autoridade podem conter muitas informações sobre o domínio. Aqui, você pode encontrar o servidor de nome principal, a parte responsável, um carimbo de data / hora para alterações, a frequência de atualizações de zona e uma série de limites de tempo para novas tentativas e abandono.
  • TTL: O tempo de vida é uma configuração para cada registro DNS que especifica por quanto tempo um servidor precursor DNS tem permissão para armazenar em cache cada consulta DNS. Quando esse tempo expira, os dados devem ser atualizados para solicitações subsequentes.
  • QUALQUER: indica digpara retornar todos os tipos de registro DNS que puder.
Recomendado:  Quais especificações do roteador Wi-Fi são as mais importantes?

Especificar o tipo de registro A não altera a ação padrão, que é consultar o registro de endereço e obter o endereço IP, conforme mostrado abaixo:

dig redhat.com A

O comando "dig redhat.com A" em uma janela de terminal.

Para consultar os registros de troca de correio, usamos o seguinte sinalizador MX:

dig yahoo.com MX

O comando "dig yahoo.com MX" em uma janela de terminal.

A sinalização do servidor de nomes retorna o seguinte nome dos servidores de nomes raiz associados ao domínio de nível superior:

dig fedora.com NS

O comando "dig fedora.com NS" em uma janela de terminal.

Para consultar o início do registro de autoridade, digitamos o seguinte sinalizador SOA:

dig manjaro.com SOA

O comando "dig manjaro.com SOA" em uma janela de terminal.

O sinalizador TTL nos mostrará o tempo de vida dos dados no cache do servidor DNS. Se fizermos uma série de solicitações, vemos o tempo de vida reduzido a nada e, então, voltamos ao seu valor inicial.

Nós digitamos o seguinte:

dig usa.gov TTL

O comando "dig usa.gov TTL" em uma janela de terminal.

Para ver os registros de texto, digitamos o sinalizador TX:

dig usa.gov TXT

O comando "dig usa.gov TXT" em uma janela de terminal.

Especificando o servidor DNS

Se desejar usar um servidor DNS específico para sua solicitação, você pode usar o sinal de arroba ( @) para passá-lo digcomo um parâmetro de linha de comando.

Com o servidor DNS padrão (veja abaixo), faz digreferência ao resolvedor de stub de cache local em 127.0.0.53.

dig usa.gov + estatísticas

Agora, digitamos o seguinte para usar o servidor DNS público do Google em 8.8.8.8:

dig @ 8.8.8.8 usa.gov + estatísticas

Os comandos "dig usa.gov + stats" e "dig @ 8.8.8.8 usa.gov + stats" em uma janela de terminal.

Usando dig com vários domínios

Podemos passar vários domínios para digna linha de comando, conforme mostrado abaixo:

dig ubuntu.org fedora.org manjaro.com

O comando "dig ubuntu.org fedora.org manjaro.com" em uma janela de terminal.

Se você verifica regularmente um conjunto de domínios, pode armazená-los em um arquivo de texto e passá-lo para dig. Todos os domínios no arquivo serão verificados sucessivamente.

Nosso arquivo é chamado de “domains.txt”. Usaremos catpara mostrar seu conteúdo e, em seguida, passá-lo digcom a -fopção (arquivo). Nós digitamos o seguinte:

cat domains.txt
dig -f domains.txt

Os comandos "cat domains.txt" e "dig -f domains.txt" em uma janela de terminal.

Pesquisas reversas de DNS

Se você tiver um endereço IP e quiser saber para onde ele vai, pode tentar uma pesquisa DNS reversa. Se for resolvido para um servidor registrado com um servidor DNS, você poderá descobrir seu domínio.

Se você pode ou não, depende da presença de um PTR (registro de ponteiro). PTRs resolvem um endereço IP para um nome de domínio totalmente qualificado . No entanto, como não são obrigatórios, nem sempre estão presentes em um domínio.

Vamos ver se podemos descobrir para onde nos leva o endereço IP 209.51.188.148. Nós digitamos o seguinte, usando a opção -x(pesquisa reversa):

dig -x 209.51.188.148

O comando "dig -x 209.51.188.148" em uma janela de terminal.

Presto! O endereço IP é resolvido para gnu.org.

Como um PTR é um registro DNS e sabemos que digpodemos solicitar registros DNS específicos, não poderíamos simplesmente pedir digpara recuperar o PTR para nós? Sim, podemos, mas dá um pouco mais de trabalho.

Temos que fornecer o endereço IP na ordem reversa e alinhavar .in-addr.arpano final, conforme mostrado abaixo:

dig ptr 148.188.51.209.in-addr.arpa

O comando "dig ptr 148.188.51.209.in-addr.arpa" em uma janela de terminal.

Obtemos o mesmo resultado; apenas exigiu um pouco mais de esforço.

Você pode cavá-lo?

Todos nós usamos a Internet diariamente, e mentes inquisitivas sempre se perguntam como a mágica acontece quando digitamos o nome de um site em um navegador. Com  dig, você pode explorar os processos de conjuração de rede.