[tool] DIG – Domain Information Groper

DIG è un tool che ti permette di effettuare delle query DNS per poter interrogare un Server DNS

Esistono altri tool che possono essere usati per interrogare un Server DNS, ma in questo articolo ci concentreremo su dig, che dal mio punto di vista è molto completo rispetto agli altri.

Scopriamo DIG

Il modo più semplice di usarlo e quello di invocarlo e otteniamo a video delle informazioni:

Notiamo che se invochiamo il comando senza altri parametri lui ritorna dell’output a video, che possiamo dividere in blocchi.

Cosa ci dice l’output di DIG

Il primo blocco ci informa della versione, delle “options” (di cui parleremo in seguito) con cui viene invocato il comando, le flags con cui viene effettuata la query.

Il secondo blocco denominato QUESTION SECTION , riporta il tipo di query che viene effettuata ai DNS, se non specificato riporta query di tipo A

Con il terzo blocco denominato ANSWER SECTION, otteniamo il risultato della query dns effettuata, e corrisponde di default ai record di tipo A associati alla nostra ricerca, se come nel nostro caso non abbiamo passato nessun parametro, questa ricerca sarà vuota.

Il quarto blocco AUTHORITY SECTION riporta i nameserver autorevoli da cui è stata ricevuta la risposta alla query. Questi nameserver non sono altro che i Server DNS che ospitano le zone per un dominio.

In alcune query si potrebbe avere come risultato anche un quinto blocco ADDITIONAL SECTION, ovvero informazioni aggiuntive che potrebbero essere necessarie al risolutore, ma non alla risposta alla query, per esempio il revername dei nameserver.

La parte finale riporta il tempo di risposta alla query, il server che ha risposta, con data e dimensione.

ComandoDescrizioneEsempio
dig [hostname]Restituisce qualsiasi record A trovato all’interno della zona del nome host richiestodig nemesilabs.org
dig [hostname][type]Restituisce i record di quel tipo trovati all’interno della zona del nome host richiesto. Sotto trovi un elenco dei tipi di record ammessi.dig nemesilabs.org MX
dig [hostname] +shortFornisce una risposta concisa, di solito solo un indirizzo IP.dig nemesilabs.org +short
dig @[nameserver address] [hostname]Interroga direttamente il nameserver indicato, invece del resolver del tuo ISP.dig @8.8.8.8 nemesilabs.org
dig [hostname] +traceL’aggiunta di +trace indica a dig di risolvere la query dal nameserver di root verso il basso e di riportare i risultati di ogni passaggio della query.dig nemesilabs.org +trace
dig -x [IP address]Ricerca inversa per indirizzi IP.dig -x 8.8.8.8
dig [hostname] anyRestituisce tutti i record per un nome host.dig nemesilabs.org any

Tipi di Record

Qui sotto riporto la tabella con tutti i tipi di record che possono essere essere presento in una zona e che possono essere domandati ad un Server DNS.

TipoDescrizione
ARecord host, utilizzato per puntare un nome host a un indirizzo IPv4
AAAARecord host, utilizzato per puntare un nome host a un indirizzo IPv6
ALIASUtilizzato per creare uno pseudo-record privato per consentire la funzionalità CNAME all’apice di una zona per i tipi di record A e AAAA
CAAI record CAA consentono al titolare di un nome di dominio DNS di specificare una o più autorità di certificazione autorizzate a rilasciare certificati per quel dominio
CDNSKEYUtilizzato per spostare una zona firmata CDNSSEC da un provider DNS a un altro
CDSIl record CDS (Child Delegation Signer) viene creato nel dominio di primo livello in cui risiede la zona. Esempi di domini di primo livello sono .com, .edu, .org e .net.
CERTUsed to store public key certificates and related certificate revocation lists in DNS.
CNAMEUsed to identify the Canonical Name (CNAME) of the zone.
CSYNCCSYNC incluse le informazioni per completare il campo RData nell’Editor esperto DNS gestito
DHCIDDHCID fornisce un modo per archiviare gli identificativi client DHCP nel DNS per eliminare potenziali conflitti di nomi host all’interno di una zona
DKIMIl record DomainKeys Identified Mail (DKIM) è un record TXT speciale creato appositamente allo scopo di fornire la chiave pubblica da utilizzare per autenticare la posta in arrivo per il dominio
DNAMEUn record DNAME è essenzialmente una versione jolly di un record CNAME.
DNSKEYUtilizzato per spostare una zona firmata DNSSEC da un provider DNS a un altro.
DSIl record Delegation Signer (DS) viene creato nel dominio di primo livello in cui risiede la zona. Esempi di domini di primo livello sono .com, .edu, .org e .net.
IPSECKEYIl record di risorse IPSECKEY viene utilizzato per archiviare le chiavi pubbliche per un host, una rete o un’applicazione e l’host remoto a cui connettersi per l’uso nei sistemi di sicurezza IP (IPsec).
KEYUtilizzato per archiviare una chiave pubblica associata a un nome di dominio. Attualmente utilizzato solo dai record di risorse SIG e TKEY
KXIl record KX è utile nel fornire un metodo autenticabile di delega dell’autorizzazione per un nodo per fornire servizi di scambio di chiavi per conto di uno o più nodi, possibilmente diversi.
Al fine di garantire che i record KX siano correttamente autenticati, è necessario DNSSEC sulla zona
LOCProgettato per archiviare i dati sulla posizione geografica di computer, sottoreti e reti all’interno del DNS
MXI record di Mail Exchanger vengono utilizzati per definire il server di posta che accetta la posta elettronica per il dominio. Il record di Mail Exchanger deve essere un nome di dominio completo (FQDN).
NAPTRIl puntatore dell’autorità di denominazione (NAPTR) memorizza le informazioni utilizzate da ENUM (mappatura dei numeri di telefono) per mappare i numeri E.164 agli URI.
NSI record Nameserver (NS) vengono utilizzati per elencare tutti i nameserver autorevoli per il dominio o sottodominio
NSAPIl record NSAP (Network Service Access Point) associa un nome di dominio a un indirizzo NSAP.
PTRUn record pointer (PTR) viene utilizzato per il mapping inverso di un indirizzo IP su un nome host, che è l’opposto di un record A che inoltra il mapping di un nome host su un indirizzo IP. I record PTR si trovano comunemente nelle zone DNS inverse (in-addr.arpa per IPv4, ipv6.arpa per IPv6)
PXRecord di risorse utilizzato per la mappatura da RFC822 a X.400.
RPIl record Responsible Person (RP) contiene informazioni su come contattare le persone responsabili designate per la zona
SOAIl record Start of Authority (SOA) viene creato automaticamente da Managed DNS quando si crea una zona. Specifica informazioni autorevoli su una zona DNS, inclusi il server dei nomi principale, l’e-mail dell’amministratore del dominio, il numero seriale del dominio e diversi timer relativi all’aggiornamento della zona
SPFIl record Sender Policy Framework (SPF) è un record TXT speciale utilizzato per archiviare i dati del framework
SRVIl record SRV consente agli amministratori di utilizzare diversi server per un singolo dominio. Ciò è utile per scenari di bilanciamento del carico e backup
SSHFPSSH Key Fingerprint (SSHFP) è un record di risorse per la pubblicazione delle impronte digitali della chiave host pubblica SSH tramite DNS.
TLSAIl record TLSA viene utilizzato per associare un certificato del server TLS o una chiave pubblica al nome di dominio in cui si trova il record, formando così una “associazione di certificati TLSA”
TXTUtilizzato per contenere testo descrittivo e leggibile

Curioso e con tanta voglia di sapere, fui attratto dal mondo dell'informatica, in cui mi ci buttai a capofitto. Dal 2005, ho fatto della mia passione principale, il Networking associato al mondo dei sistemi in ambiente Gnu/Linux, il mio lavoro quotidiano.

Comments are closed.