English English French French Spanish Spanish German German
Geekflare cuenta con el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliados comprando enlaces en este sitio.
Comparte en:

4 ejemplos de comandos Vital Dig para saber como administrador de sistemas o desarrollador

comandos de excavación
Escáner de seguridad de aplicaciones web Invicti – la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Como administrador de sistemas, las cosas se ven bien solo hasta que dejan de serlo. En esos momentos de crisis, estos comandos de excavación serán útiles. Manténganse al tanto.

Los administradores del sistema hacen un gran trabajo cada vez. Incluso los más básicos trabajo de administrador de sistemas El requisito de estar disponible las 24 horas del día, los 7 días de la semana es algo que aprecio más allá de los límites.

Pero no estamos aquí para sumergirnos en sus perfiles de trabajo; en su lugar, verifique su arma preferida para solucionar problemas de DNS.

¿Qué son los comandos de excavación?

Abreviatura de Domain Information Groper, los comandos Dig son uno de los métodos más rápidos para consultar a los servidores DNS sobre lo que funciona y lo que no.

Puede verificar la dirección IP del servidor, los servidores de nombres, el intercambio de correo, consultar TTL, etc., con textos fáciles de recordar.

Antes de comenzar con algunos comandos básicos de excavación, verifique si tiene instaladas las utilidades de excavación:

$ dig -v

Esto debería regresar con el resultado que indica la versión de excavación, así:

DiG 9.18.1-1ubuntu1-Ubuntu

Si no obtiene una respuesta similar, primero debe instalar las utilidades Dig.

Para las personas que usan Ubuntu y Debian, escriba:

$ sudo apt-get install dnsutils

Y use:

$ sudo yum install bind-utils

…si está en CentOS o RHEL.

A continuación, ejecuta dig -v para asegurarse de que la instalación se realizó sin problemas.

Finalmente, pase a las siguientes secciones para ver algunos comandos Dig que lo ayudarán como administrador de sistemas.

Check the IP address

Este es uno de los más simples donde verificamos la dirección IP del servidor que sustenta un nombre de dominio.

dig geekflare.com es la iteración con la que comenzaremos.

$ dig geekflare.com

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;geekflare.com.			IN	A

;; ANSWER SECTION:
geekflare.com.		67	IN	A	172.66.43.163
geekflare.com.		67	IN	A	172.66.40.93

;; Query time: 4 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:29:58 UTC 2022

Lo primero importante es el status: NOERROR en el capítulo respecto a la tengo respuesta sección en la parte superior. Esto nos dice que salió bien sin ningún problema.

Pero la información por la que hicimos esta consulta es la dirección IP del servidor. Se menciona en el Sección de respuesta 172.66.40.93 (el servidor principal) y 172.66.43.163 (el de seguridad).

Además, su declaración de consulta original se encuentra debajo de la Sección de preguntas.

La última sección ofrece algunas estadísticas sobre la consulta.

Pero esa es una gran cantidad de información, que no se necesita siempre.

Ergo, puede obtener una respuesta más clara a esta consulta ingresando:

$ dig geekflare.com +noall +answer
geekflare.com.		53	IN	A	172.66.43.163
geekflare.com.		53	IN	A	172.66.40.93

Aquí lo negamos todo por la +notodo, solo para permitir la respuesta esperada con el +respuesta.

Uno puede obtener una respuesta aún más breve usando:

$ dig geekflare.com +short
172.66.43.163
172.66.40.93

Esta fue la consulta básica que devolvió el DNS A registro; vamos a ver algunos más.

Find specific DNS records

Los servidores de nombres, el servidor DNS autorizado para un dominio, pueden ser encontrados por el ns variable.

$ dig geekflare.com ns +short
olga.ns.cloudflare.com.
todd.ns.cloudflare.com.

Del mismo modo, el mx variable responde con los servidores de correo junto con sus prioridades.

$ dig geekflare.com mx +noall +answer
geekflare.com.		300	IN	MX	1 aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt3.aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt4.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt1.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt2.aspmx.l.google.com.

En la misma moda, txt, aaaa, cname, etc., se pueden usar como variables de comando de excavación para devolver diferentes registros DNS.

Trace DNS

Como es evidente en el encabezado, Trace DNS verifica la ruta desde los servidores de nombres raíz, los servidores de nombres autorizados, hasta la dirección IP del dominio.

$ dig geekflare.com +trace

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com +trace
;; global options: +cmd
.			322660	IN	NS	a.root-servers.net.
.			322660	IN	NS	b.root-servers.net.
.			322660	IN	NS	c.root-servers.net.
.			322660	IN	NS	d.root-servers.net.
.			322660	IN	NS	e.root-servers.net.
.			322660	IN	NS	f.root-servers.net.
.			322660	IN	NS	g.root-servers.net.
.			322660	IN	NS	h.root-servers.net.
.			322660	IN	NS	i.root-servers.net.
.			322660	IN	NS	j.root-servers.net.
.			322660	IN	NS	k.root-servers.net.
.			322660	IN	NS	l.root-servers.net.
.			322660	IN	NS	m.root-servers.net.
;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms

com.			172800	IN	NS	i.gtld-servers.net.
com.			172800	IN	NS	k.gtld-servers.net.
com.			172800	IN	NS	e.gtld-servers.net.
com.			172800	IN	NS	c.gtld-servers.net.
com.			172800	IN	NS	h.gtld-servers.net.
com.			172800	IN	NS	b.gtld-servers.net.
com.			172800	IN	NS	d.gtld-servers.net.
com.			172800	IN	NS	f.gtld-servers.net.
com.			172800	IN	NS	j.gtld-servers.net.
com.			172800	IN	NS	g.gtld-servers.net.
com.			172800	IN	NS	a.gtld-servers.net.
com.			172800	IN	NS	m.gtld-servers.net.
com.			172800	IN	NS	l.gtld-servers.net.
com.			86400	IN	DS	30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.			86400	IN	RRSIG	DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw==
;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms

geekflare.com.		172800	IN	NS	olga.ns.cloudflare.com.
geekflare.com.		172800	IN	NS	todd.ns.cloudflare.com.
geekflare.com.		86400	IN	DS	2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254
geekflare.com.		86400	IN	RRSIG	DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA==
;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms

geekflare.com.		300	IN	A	172.66.43.163
geekflare.com.		300	IN	A	172.66.40.93
geekflare.com.		300	IN	RRSIG	A 13 2 300 20221110051242 20221108031242 34505 geekflare.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg==
;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms

Alternativamente, puede obtener una respuesta corta usando +short or +noall +answer variables.

Reverse DNS lookup

Marcha atrás Búsqueda DNS revela el registro PTR asociado con la dirección IP. Es lo opuesto a un registro DNS A y hace coincidir las direcciones IP con el nombre de dominio.

Sin embargo, no habrá una sección de respuesta si un nombre de dominio no tiene registro DNS PTR.

El comando en juego aquí es dig -x IP address.

ubuntu@ubuntu:~$ dig yahoo.com +short
74.6.143.26
74.6.231.20
98.137.11.164
98.137.11.163
74.6.143.25
74.6.231.21
ubuntu@ubuntu:~$ dig -x 74.6.143.26

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;26.143.6.74.in-addr.arpa.	IN	PTR

;; ANSWER SECTION:
26.143.6.74.in-addr.arpa. 600	IN	PTR	media-router-fp74.prod.media.vip.bf1.yahoo.com.

;; AUTHORITY SECTION:
143.6.74.in-addr.arpa.	172800	IN	NS	ns3.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns4.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns5.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns2.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns1.yahoo.com.

;; Query time: 192 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:17:08 UTC 2022
;; MSG SIZE  rcvd: 203

Como puede ver, el nombre de dominio en la sección Respuesta, media-router-fp74.prod.media.vip.bf1.yahoo.com/, está vinculado con su dirección IP principal 74.6.143.26.

Y visitar esta URL lo enviará a la página de inicio de búsqueda de Yahoo.

Sin embargo, esto puede no ser cierto para todos los servidores web; en algunos casos, estas URL feas y largas no resuelven nada.

Consulta de servidores DNS específicos

A veces desea hacer ping a un servidor específico para consultas de DNS. Uno puede lograrlo fácilmente agregando @DNS server IP address, eligiendo cualquier servidor DNS para una consulta en particular.

$ dig @1.1.1.1 geekflare.com +noall +answer +stats
geekflare.com.		300	IN	A	172.66.40.93
geekflare.com.		300	IN	A	172.66.43.163
;; Query time: 156 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Wed Nov 09 04:18:56 UTC 2022
;; MSG SIZE  rcvd: 74

Puede verificar esto en la sección de estadísticas, que menciona Servidor: 1.1.1.1, que pertenece a Cloudflare.

Del mismo modo, se pueden consultar los servidores DNS de Google (8.8.8.8):

$ dig @8.8.8.8 geekflare.com mx +noall +answer +stats
geekflare.com.		300	IN	MX	1 aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt3.aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt4.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt1.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt2.aspmx.l.google.com.
;; Query time: 44 msec
;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP)
;; WHEN: Wed Nov 09 04:23:16 UTC 2022
;; MSG SIZE  rcvd: 157

Vamos a desenterrarlo ⛏️

Como su nombre lo indica, estos se utilizan para extraer información de DNS e identificar problemas relacionados. Los comandos de excavación suelen ser rápidos en el trabajo y fáciles de memorizar.

Sin mencionar que también puede instalar utilidades de excavación en Mac y Windows, lo que las hace universales en su aplicación.

Gracias a nuestros patrocinadores
Más lecturas interesantes sobre el desarrollo
Impulse su negocio
Algunas de las herramientas y servicios para ayudar a que su negocio crezca.
  • Invicti utiliza Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en cuestión de horas.
    Prueba Invicti
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.
    Prueba Brightdata
  • Semrush es una solución de marketing digital todo en uno con más de 50 herramientas en SEO, redes sociales y marketing de contenido.
    Prueba Semrush
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.
    Trata Intruder