DIG è un tool che ti permette di effettuare delle query DNS per poter interrogare un Server DNS
Esistono altri tool che possono essere usati per interrogare un Server DNS, ma in questo articolo ci concentreremo su dig, che dal mio punto di vista è molto completo rispetto agli altri.
Scopriamo DIG
Il modo più semplice di usarlo e quello di invocarlo e otteniamo a video delle informazioni:
Notiamo che se invochiamo il comando senza altri parametri lui ritorna dell’output a video, che possiamo dividere in blocchi.
Cosa ci dice l’output di DIG
Il primo blocco ci informa della versione, delle “options” (di cui parleremo in seguito) con cui viene invocato il comando, le flags con cui viene effettuata la query.
Il secondo blocco denominato QUESTION SECTION , riporta il tipo di query che viene effettuata ai DNS, se non specificato riporta query di tipo A
Con il terzo blocco denominato ANSWER SECTION, otteniamo il risultato della query dns effettuata, e corrisponde di default ai record di tipo A associati alla nostra ricerca, se come nel nostro caso non abbiamo passato nessun parametro, questa ricerca sarà vuota.
Il quarto blocco AUTHORITY SECTION riporta i nameserver autorevoli da cui è stata ricevuta la risposta alla query. Questi nameserver non sono altro che i Server DNS che ospitano le zone per un dominio.
In alcune query si potrebbe avere come risultato anche un quinto blocco ADDITIONAL SECTION, ovvero informazioni aggiuntive che potrebbero essere necessarie al risolutore, ma non alla risposta alla query, per esempio il revername dei nameserver.
La parte finale riporta il tempo di risposta alla query, il server che ha risposta, con data e dimensione.
Comando | Descrizione | Esempio |
dig [hostname] | Restituisce qualsiasi record A trovato all’interno della zona del nome host richiesto | dig nemesilabs.org |
dig [hostname][type] | Restituisce i record di quel tipo trovati all’interno della zona del nome host richiesto. Sotto trovi un elenco dei tipi di record ammessi. | dig nemesilabs.org MX |
dig [hostname] +short | Fornisce una risposta concisa, di solito solo un indirizzo IP. | dig nemesilabs.org +short |
dig @[nameserver address] [hostname] | Interroga direttamente il nameserver indicato, invece del resolver del tuo ISP. | dig @8.8.8.8 nemesilabs.org |
dig [hostname] +trace | L’aggiunta di +trace indica a dig di risolvere la query dal nameserver di root verso il basso e di riportare i risultati di ogni passaggio della query. | dig nemesilabs.org +trace |
dig -x [IP address] | Ricerca inversa per indirizzi IP. | dig -x 8.8.8.8 |
dig [hostname] any | Restituisce tutti i record per un nome host. | dig nemesilabs.org any |
Tipi di Record
Qui sotto riporto la tabella con tutti i tipi di record che possono essere essere presento in una zona e che possono essere domandati ad un Server DNS.
Tipo | Descrizione |
A | Record host, utilizzato per puntare un nome host a un indirizzo IPv4 |
AAAA | Record host, utilizzato per puntare un nome host a un indirizzo IPv6 |
ALIAS | Utilizzato per creare uno pseudo-record privato per consentire la funzionalità CNAME all’apice di una zona per i tipi di record A e AAAA |
CAA | I record CAA consentono al titolare di un nome di dominio DNS di specificare una o più autorità di certificazione autorizzate a rilasciare certificati per quel dominio |
CDNSKEY | Utilizzato per spostare una zona firmata CDNSSEC da un provider DNS a un altro |
CDS | Il record CDS (Child Delegation Signer) viene creato nel dominio di primo livello in cui risiede la zona. Esempi di domini di primo livello sono .com, .edu, .org e .net. |
CERT | Used to store public key certificates and related certificate revocation lists in DNS. |
CNAME | Used to identify the Canonical Name (CNAME) of the zone. |
CSYNC | CSYNC incluse le informazioni per completare il campo RData nell’Editor esperto DNS gestito |
DHCID | DHCID fornisce un modo per archiviare gli identificativi client DHCP nel DNS per eliminare potenziali conflitti di nomi host all’interno di una zona |
DKIM | Il record DomainKeys Identified Mail (DKIM) è un record TXT speciale creato appositamente allo scopo di fornire la chiave pubblica da utilizzare per autenticare la posta in arrivo per il dominio |
DNAME | Un record DNAME è essenzialmente una versione jolly di un record CNAME. |
DNSKEY | Utilizzato per spostare una zona firmata DNSSEC da un provider DNS a un altro. |
DS | Il record Delegation Signer (DS) viene creato nel dominio di primo livello in cui risiede la zona. Esempi di domini di primo livello sono .com, .edu, .org e .net. |
IPSECKEY | Il record di risorse IPSECKEY viene utilizzato per archiviare le chiavi pubbliche per un host, una rete o un’applicazione e l’host remoto a cui connettersi per l’uso nei sistemi di sicurezza IP (IPsec). |
KEY | Utilizzato per archiviare una chiave pubblica associata a un nome di dominio. Attualmente utilizzato solo dai record di risorse SIG e TKEY |
KX | Il record KX è utile nel fornire un metodo autenticabile di delega dell’autorizzazione per un nodo per fornire servizi di scambio di chiavi per conto di uno o più nodi, possibilmente diversi. Al fine di garantire che i record KX siano correttamente autenticati, è necessario DNSSEC sulla zona |
LOC | Progettato per archiviare i dati sulla posizione geografica di computer, sottoreti e reti all’interno del DNS |
MX | I record di Mail Exchanger vengono utilizzati per definire il server di posta che accetta la posta elettronica per il dominio. Il record di Mail Exchanger deve essere un nome di dominio completo (FQDN). |
NAPTR | Il puntatore dell’autorità di denominazione (NAPTR) memorizza le informazioni utilizzate da ENUM (mappatura dei numeri di telefono) per mappare i numeri E.164 agli URI. |
NS | I record Nameserver (NS) vengono utilizzati per elencare tutti i nameserver autorevoli per il dominio o sottodominio |
NSAP | Il record NSAP (Network Service Access Point) associa un nome di dominio a un indirizzo NSAP. |
PTR | Un record pointer (PTR) viene utilizzato per il mapping inverso di un indirizzo IP su un nome host, che è l’opposto di un record A che inoltra il mapping di un nome host su un indirizzo IP. I record PTR si trovano comunemente nelle zone DNS inverse (in-addr.arpa per IPv4, ipv6.arpa per IPv6) |
PX | Record di risorse utilizzato per la mappatura da RFC822 a X.400. |
RP | Il record Responsible Person (RP) contiene informazioni su come contattare le persone responsabili designate per la zona |
SOA | Il record Start of Authority (SOA) viene creato automaticamente da Managed DNS quando si crea una zona. Specifica informazioni autorevoli su una zona DNS, inclusi il server dei nomi principale, l’e-mail dell’amministratore del dominio, il numero seriale del dominio e diversi timer relativi all’aggiornamento della zona |
SPF | Il record Sender Policy Framework (SPF) è un record TXT speciale utilizzato per archiviare i dati del framework |
SRV | Il record SRV consente agli amministratori di utilizzare diversi server per un singolo dominio. Ciò è utile per scenari di bilanciamento del carico e backup |
SSHFP | SSH Key Fingerprint (SSHFP) è un record di risorse per la pubblicazione delle impronte digitali della chiave host pubblica SSH tramite DNS. |
TLSA | Il record TLSA viene utilizzato per associare un certificato del server TLS o una chiave pubblica al nome di dominio in cui si trova il record, formando così una “associazione di certificati TLSA” |
TXT | Utilizzato per contenere testo descrittivo e leggibile |
Comments are closed.