Eu cavo, tu cavas, ele cava... tutorial de DIG

O DIG é um grande canivete suíço para quem está querendo fazer auditorias em um servidor DNS e testar suas configurações. No caso, para quem usa o Windows, ele vem para substituir o nslookup. Abaixo seguem algumas dicas e comandos para você testar suas configurações (e os dos outros também) de DNS. DIG quer dizer cavar. Então vamos lá começar a esburacar a internet!

[ Hits: 124.556 ]

Por: Dailson Fernandes (fofão) - http://www.dailson.com.br em 18/02/2009


Introdução e instalação



"Eu cavo...,
Tu cavas...,
Ele cava...
Não faz sentido algum...,
Porém é profundo..."
Autor Desconhecido

Este artigo pode ser acessado em: www.dailson.com.br.

Instalação

Se você utiliza Linux, a maioria das distribuições já trazem o dig instalado, mas por via das dúvidas você pode usar seu gerenciador de pacotes prediletos e instalar.

Ex.:

No Debian, Ubuntu e derivados:

# apt-get install dnsutils

Gentoo:

# emerge dnsutils

Mandriva:

# urpmi dnsutils

Red Hat, Fedora e CentOS:

# yum install dnsutils

No Windows:

Também dá para usar o dig no Windows. Para isso baixe o programa dig-files.zip e descompacte em uma pasta, por exemplo c:\dig.

Abaixo vou listar a instalação no Windows Vista, XP e 2000. Não esqueça que você não pode usar o notepad (bloco de notas) para editar esse arquivo, pois ele vai colocar em formato DOS e o dig não conseguirá ler. Use o NOTEPAD++ para isso.

Download npp.5.1.3.Installer.exe - SourceForge

Se você usa Windows Vista (haja coragem!), crie o arquivo resolv.conf em %systemroot%\System32\Drivers\Etc, onde %systemroot% é a pasta de instalação do Windows.

Ex.:

c:\windows\System32\Drivers\Etc\resolv.conf

Dentro do resolv.conf coloque apenas o ip do seu servidor DNS da seguinte forma:

nameserver 192.168.0.1

Teste com o comando:

# dig www.uol.com.br +noall +answer

e veja se o resultado é semelhante a este:

www.uol.com.br. 48 IN A 200.221.2.45
www.uol.com.br. 48 IN A 200.98.249.120

Se você usa o Windows XP, Windows 2000 ou 2003 Server, abra o arquivo resolv.conf que está na pasta c:\dig e substitua o 198.80.55.1 pelo ip do seu servidor DNS.

Teste com o comando:

# dig www.uol.com.br +noall +answer

e veja se o resultado é semelhante a este:

www.uol.com.br. 48 IN A 200.221.2.45
www.uol.com.br. 48 IN A 200.98.249.120

Caso não funcione, apague o conteúdo do arquivo, deixe ele em branco.

Teste com o comando:

# dig www.uol.com.br +noall +answer

e veja se o resultado é semelhante a este:

www.uol.com.br. 48 IN A 200.221.2.45
www.uol.com.br. 48 IN A 200.98.249.120

Caso não funcione, crie o arquivo resolv.conf em %systemroot%\System32\Drivers\Etc, onde %systemroot% é a pasta de instalação do Windows.

Ex.:

c:\windows\System32\Drivers\Etc\resolv.conf

Dentro do resolv.conf coloque apenas o ip do seu servidor DNS da seguinte forma:

nameserver 192.168.0.1

Teste com o comando:

# dig www.uol.com.br +noall +answer

e veja se o resultado é semelhante a este:

www.uol.com.br. 48 IN A 200.221.2.45
www.uol.com.br. 48 IN A 200.98.249.120

Obs.: O artigo trará uma série de comandos com resultados e explicações. No fim do artigo vou colocar somente os comandos (para os mais apressadinhos).

    Próxima página

Páginas do artigo
   1. Introdução e instalação
   2. Mãos a obra! - Utilizando o DIG
   3. Exibindo toda a base DNS de um servidor mal configurado
   4. Fazendo consultas IPv6
   5. Obtendo respostas de consultas no formato BIND
   6. Fazendo um traceroute de DNS
   7. Descobrindo se seu servidor DNS está vulnerável
   8. Resumo dos comandos utilizados no tutorial
   9. Considerações finais, bibliografia
Outros artigos deste autor

Enrolado para configurar o Samba? Chame o SWAT

Gerenciando logs do Linux pela WEB com o PHPSYSLOG-NG (parte 1)

Blindando sua rede com o HLBR - Um IPS invisível e brasileiro

NTFS-3g: Leitura e gravação em NTFS com segurança? Ainda não!

Instalando o IBM LOTUS SYMPHONY Beta3

Leitura recomendada

Dhcp3-server e Bind9 no Debian 5 Lenny Linux

Atualização do PJeOffice via Terminal no Ubuntu 19.04

Converter VMs GNU/Linux XenServer (paravirtualizada) para VMware ESXi 5

Instalação e configuração do RT (Resquest Tracker)

SSH - Conexão sem senha

  
Comentários
[1] Comentário enviado por marcilionet em 18/02/2009 - 16:23h

parabéns velho... muito boa a materia... ja baixei e rodou legal...

[2] Comentário enviado por osmano807 em 18/02/2009 - 21:38h

Uso Mac OS X, e o comando dig parece que não informa por completo, olha a saída

notebook:~ osmano807$ dig www.dailson.com.br

; <<>> DiG 9.4.2-P2 <<>> www.dailson.com.br
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55371
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.dailson.com.br. IN A

;; ANSWER SECTION:
www.dailson.com.br. 500 IN A 208.98.47.3

;; Query time: 534 msec
;; SERVER: 192.168.20.1#53(192.168.20.1)
;; WHEN: Wed Feb 18 21:37:47 2009
;; MSG SIZE rcvd: 52


[3] Comentário enviado por foguinho.peruca em 18/02/2009 - 21:53h

Olá!

Gostei do artigo. Apesar de passar um conteúdo para quem já conhece as ferramentas, bem explicado com umas dicas bacanas! Aprendi algumas coisas co ele... ^^

Jeff

[4] Comentário enviado por andrecostall em 19/02/2009 - 08:17h

Olá !!

Cara vc esta de parabéns pelo artigo, ja add nos meus favoritos..

Abraços

[5] Comentário enviado por fabiobarby em 19/02/2009 - 10:23h

O DIG é sem dúvidas uma ferramenta obrigatória!

muito bom o seu artigo!

[6] Comentário enviado por diegohsa em 20/02/2009 - 07:25h

É disso que o VOL Precisa!!!!!

[7] Comentário enviado por emilioeiji em 02/04/2009 - 09:53h

Já está nos meus Favoritos :D

[8] Comentário enviado por luizvieira em 15/04/2009 - 11:46h

Muito bom!
Parabéns pelo ótimo artigo. Essa é uma ferramenta para fingerprinting que não falta no meu kit de teste de intrusão.

[9] Comentário enviado por gregh em 23/04/2009 - 08:34h

Parabens pelo artigo.

[10] Comentário enviado por gregh em 23/04/2009 - 09:12h

Parabens pelo artigo...
cavando.>>.>>..>.loading..>>..>>
:D

[11] Comentário enviado por araujo_silva em 06/07/2009 - 15:20h

Esse eu ainda não tinha lido.
Trabalho belíssimo. Parabéns.
Abraços,

Lourival

[12] Comentário enviado por irado em 15/09/2009 - 09:40h

bem.. dizer que é um excelente artigo é apenas estar replicando o dito por outros colegas aqui. Mas putzgrillo, É UM EXCELENTE ARTIGO - riso. Eu estava revirando o manual do dig quando resolvi pesquisar aqui no VOL e não é que todas as respostas para minhas perguntas estavam direitinho, todinhas no artigo?

karaka, mano.. MUITO OBRIGADO por ter-me ensinado mais alguns truques.


[13] Comentário enviado por dailson em 15/09/2009 - 17:34h

Valeu Irado!! (Gostei do Nick)

Espero que esse artigo tenha realmente ficado IRADO!!!!!!!!!!

[14] Comentário enviado por hrapytor em 19/10/2009 - 23:48h

Cara adorei seu artigo,

Me diz uma coisa como faço para bloquear esse comando do dig "dig -t AXFR yahoo.com @ns2.yahoo.com".

Se alguém fizer isso contra meu servidor dns, como bloqueio para não retornar nehuma informação???

[15] Comentário enviado por dailson em 20/10/2009 - 15:08h

Eu não tenho muita certeza não.
Mas acho que é na parte de transferencia de Zona. Lá vc deve deixa:

zone "exemplo.org" {
type master;
file "/etc/bind/exemplo.org";
allow-transfer { none;};
allow-update { none; };

O que vai impedir são estas duas linhas
allow-transfer { none;};
allow-update { none; };

Ou você coloca apenas para quem pode ocorrer a tranferencia...
allow-transfer { 200.200.200.200;};
allow-update { 192.168.10.10; };

Ok?

Valeu os elogios!!!!

Um abraço Hrapytor

[16] Comentário enviado por L_A_E_R_T_E em 22/01/2010 - 05:12h

Muito bom este artigo.Eu nunca havia utilizado o dig na minha vida, ate que hoje me deparei com um problema e acabei parando nele, ao pesquisar mais para poder fazer uma pesquisa bem feita encontrei esse artigo que explica muitas coisas. Mas eu estou utilizando o dig para verificar se sites existem (respondeu pelo nome na minha acl).

É incrivel mas eu tenho alguns sites que não respondem a ping,traceroute,nslookup,whois e nem ao dig ( este é apenas um).Caso alguem queira comprovar segue o link >> 10bbb.com.br/bbb10 <<

Os filtros que vc informou no artigo simplesmente me ajudaram 100%, pesquisa simplificada ficou perfeito e eu não encontrei no manul.

Muito obrigado por disponibilizar o artigo.

[17] Comentário enviado por jfernandes em 08/07/2011 - 11:15h

Maravilhoso artigo.
Estava mesmo precisando de conhecer mais o DIG.
Amigos, será que podem me ajudar numa questão envolvendo DNS.
Tenho um dns dentro de um cliente, dns.meucliente.org.br e ele é o primário no registro.br, percebemos que ele ( o primário ) e o seu secundário que fica fora da empresa não está sincronizados .
Como posso saber sobre sincronização, sei lá, algum comando que verifique isso, e como posso resolver isso ?

Abraços e parabéns pelo artigo.

Joel Fernandes


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts