English English French French Spanish Spanish German German
Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

4 exemples de commandes Vital Dig à connaître en tant qu'administrateur système ou développeur

commandes de creusement
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

En tant qu'administrateur système, les choses semblent jolies jusqu'à ce qu'elles ne le soient plus. Dans ces moments de crise, ces commandes de fouille seront utiles. Restez à l'écoute.

Les administrateurs système font un sacré boulot à chaque fois. Même les plus élémentaires travail d'administrateur système l'exigence d'être disponible 24 heures sur 7 et XNUMX jours sur XNUMX est quelque chose que j'apprécie au-delà des limites.

Mais nous ne sommes pas ici pour plonger dans leurs profils de poste ; à la place, vérifiez leur arme de choix pour résoudre les problèmes de DNS.

Que sont les commandes Dig ?

Abréviation de Domain Information Groper, les commandes Dig sont l'une des méthodes les plus rapides pour interroger les serveurs DNS sur ce qui fonctionne et ce qui ne fonctionne pas.

Vous pouvez vérifier l'adresse IP du serveur, les serveurs de noms, l'échange de courrier, demander TTL, etc., avec des textes faciles à mémoriser.

Avant de commencer avec quelques commandes de fouille de base, veuillez vérifier si vous avez installé les utilitaires de fouille :

$ dig -v

Cela devrait revenir avec le résultat indiquant la version de fouille, comme ceci :

DiG 9.18.1-1ubuntu1-Ubuntu

Si vous n'obtenez pas de réponse similaire, vous devez d'abord installer les utilitaires Dig.

Pour les personnes utilisant Ubuntu et Debian, tapez :

$ sudo apt-get install dnsutils

Et utilise:

$ sudo yum install bind-utils

…si vous êtes sur CentOS ou RHEL.

Ensuite, exécutez dig -v pour assurer le bon déroulement de l'installation.

Enfin, passez aux sections suivantes pour découvrir quelques commandes Dig qui vous aideront en tant qu'administrateur système.

Check the IP address

C'est l'une des plus simples où nous vérifions l'adresse IP du serveur sous-tendant un nom de domaine.

dig geekflare.com est l'itération par laquelle nous allons commencer.

$ dig geekflare.com

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;geekflare.com.			IN	A

;; ANSWER SECTION:
geekflare.com.		67	IN	A	172.66.43.163
geekflare.com.		67	IN	A	172.66.40.93

;; Query time: 4 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:29:58 UTC 2022

La première chose importante est la status: NOERROR dans le J'ai une réponse rubrique en haut. Cela nous dit que tout s'est bien passé sans aucun problème.

Mais l'information pour laquelle nous avons fait cette requête est l'adresse IP du serveur. C'est mentionné dans le Rubrique réponse 172.66.40.93 (le serveur principal) et 172.66.43.163 (la sécurité intégrée).

En outre, votre instruction de requête d'origine se trouve sous le Section des questions.

La dernière section donne quelques statistiques sur la requête.

Mais c'est énormément d'informations, pas nécessaires à chaque fois.

Par conséquent, vous pouvez obtenir une réponse plus propre à cette requête en saisissant :

$ dig geekflare.com +noall +answer
geekflare.com.		53	IN	A	172.66.43.163
geekflare.com.		53	IN	A	172.66.40.93

Ici on nie tout par le +pastout, seulement pour permettre la réponse attendue avec le +réponse.

On peut obtenir une réponse encore plus brève en utilisant :

$ dig geekflare.com +short
172.66.43.163
172.66.40.93

C'était la requête de base renvoyant le DNSA enregistrement; voyons quelques autres.

Find specific DNS records

Les serveurs de noms, le serveur DNS faisant autorité pour un domaine, peuvent être trouvés par le ns variable.

$ dig geekflare.com ns +short
olga.ns.cloudflare.com.
todd.ns.cloudflare.com.

De même, le mx La variable répond avec les serveurs de messagerie avec leurs priorités.

$ dig geekflare.com mx +noall +answer
geekflare.com.		300	IN	MX	1 aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt3.aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt4.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt1.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt2.aspmx.l.google.com.

De la même manière, txt, aaaa, cname, etc., peuvent être utilisées comme variables de commande dig pour renvoyer différents enregistrements DNS.

Trace DNS

Comme le montre l'en-tête, Trace DNS vérifie le chemin depuis les serveurs de noms racine, les serveurs de noms faisant autorité, jusqu'à l'adresse IP du domaine.

$ dig geekflare.com +trace

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com +trace
;; global options: +cmd
.			322660	IN	NS	a.root-servers.net.
.			322660	IN	NS	b.root-servers.net.
.			322660	IN	NS	c.root-servers.net.
.			322660	IN	NS	d.root-servers.net.
.			322660	IN	NS	e.root-servers.net.
.			322660	IN	NS	f.root-servers.net.
.			322660	IN	NS	g.root-servers.net.
.			322660	IN	NS	h.root-servers.net.
.			322660	IN	NS	i.root-servers.net.
.			322660	IN	NS	j.root-servers.net.
.			322660	IN	NS	k.root-servers.net.
.			322660	IN	NS	l.root-servers.net.
.			322660	IN	NS	m.root-servers.net.
;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms

com.			172800	IN	NS	i.gtld-servers.net.
com.			172800	IN	NS	k.gtld-servers.net.
com.			172800	IN	NS	e.gtld-servers.net.
com.			172800	IN	NS	c.gtld-servers.net.
com.			172800	IN	NS	h.gtld-servers.net.
com.			172800	IN	NS	b.gtld-servers.net.
com.			172800	IN	NS	d.gtld-servers.net.
com.			172800	IN	NS	f.gtld-servers.net.
com.			172800	IN	NS	j.gtld-servers.net.
com.			172800	IN	NS	g.gtld-servers.net.
com.			172800	IN	NS	a.gtld-servers.net.
com.			172800	IN	NS	m.gtld-servers.net.
com.			172800	IN	NS	l.gtld-servers.net.
com.			86400	IN	DS	30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.			86400	IN	RRSIG	DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw==
;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms

geekflare.com.		172800	IN	NS	olga.ns.cloudflare.com.
geekflare.com.		172800	IN	NS	todd.ns.cloudflare.com.
geekflare.com.		86400	IN	DS	2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254
geekflare.com.		86400	IN	RRSIG	DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA==
;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms

geekflare.com.		300	IN	A	172.66.43.163
geekflare.com.		300	IN	A	172.66.40.93
geekflare.com.		300	IN	RRSIG	A 13 2 300 20221110051242 20221108031242 34505 geekflare.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg==
;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms

Alternativement, vous pouvez obtenir une réponse courte en utilisant +short or +noall +answer variables.

Reverse DNS lookup

Inverser Recherche DNS révèle l'enregistrement PTR associé à l'adresse IP. C'est l'opposé d'un enregistrement DNS A et fait correspondre les adresses IP au nom de domaine.

Cependant, il n'y aura pas de section de réponse si un nom de domaine n'a pas d'enregistrement DNS PTR.

La commande en jeu ici est dig -x IP address.

ubuntu@ubuntu:~$ dig yahoo.com +short
74.6.143.26
74.6.231.20
98.137.11.164
98.137.11.163
74.6.143.25
74.6.231.21
ubuntu@ubuntu:~$ dig -x 74.6.143.26

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;26.143.6.74.in-addr.arpa.	IN	PTR

;; ANSWER SECTION:
26.143.6.74.in-addr.arpa. 600	IN	PTR	media-router-fp74.prod.media.vip.bf1.yahoo.com.

;; AUTHORITY SECTION:
143.6.74.in-addr.arpa.	172800	IN	NS	ns3.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns4.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns5.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns2.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns1.yahoo.com.

;; Query time: 192 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:17:08 UTC 2022
;; MSG SIZE  rcvd: 203

Comme vous pouvez le voir, le nom de domaine dans la section Réponse, media-router-fp74.prod.media.vip.bf1.yahoo.com/, est lié à son adresse IP principale 74.6.143.26.

Et visiter cette URL vous enverra en fait à la page d'accueil de recherche Yahoo.

Cependant, cela peut ne pas être vrai pour tous les hébergeurs Web ; dans certains cas, ces URL longues et laides ne résolvent rien.

Interroger des serveurs DNS spécifiques

Parfois, vous souhaitez envoyer un ping à un serveur spécifique pour les requêtes DNS. On peut facilement y parvenir en ajoutant @DNS server IP address, en choisissant n'importe quel serveur DNS pour une requête particulière.

$ dig @1.1.1.1 geekflare.com +noall +answer +stats
geekflare.com.		300	IN	A	172.66.40.93
geekflare.com.		300	IN	A	172.66.43.163
;; Query time: 156 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Wed Nov 09 04:18:56 UTC 2022
;; MSG SIZE  rcvd: 74

Vous pouvez le vérifier dans la section des statistiques, qui mentionne Serveur: 1.1.1.1, qui appartient à Cloudflare.

De même, on peut interroger les serveurs DNS de Google (8.8.8.8) :

$ dig @8.8.8.8 geekflare.com mx +noall +answer +stats
geekflare.com.		300	IN	MX	1 aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt3.aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt4.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt1.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt2.aspmx.l.google.com.
;; Query time: 44 msec
;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP)
;; WHEN: Wed Nov 09 04:23:16 UTC 2022
;; MSG SIZE  rcvd: 157

Creusons-le ⛏️

Comme leur nom l'indique, ceux-ci sont utilisés pour extraire les informations DNS et identifier les problèmes connexes. Les commandes d'excavation sont généralement rapides au travail et faciles à mémoriser.

Sans oublier que vous pouvez également installer des utilitaires de creusement sur Mac et Windows, ce qui les rend universels dans leur application.

Merci à nos commanditaires
Plus de bonnes lectures sur le développement
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder