• LordBlack

    ابزار Domain Information Groper) DIG) یک ابزار برای پرس و جوی سرورهای DNS، شناسایی و و دریافت اطلاعات از آدرس های IP و سرورهای ایمیل و رفع مشکلات DNS است.

    برخی از ویژگی های ابزار DIG : 

    • میتوان از این ابزار در حالت کامندی یا batch mode استفاده کرد.
    •  از اتصال دامنه بین المللی (IDN)  پشتیبانی می کند.
    • DIG پیشرفته تر از سایر ابزارهای قدیمی مانند دستور host و nslookup است.
    • DIG اطلاعات بیشتری نسبت به ابزارهای دیگر فراهم می کند.

     

    این ابزار یک ابزار کاربردی در BIND است. "BIND یک DNS سرور متن باز برای راه اندازی سرویس های Name Resolution یا  تبدیل اسم به IP و برعکس است". BIND بر روی هر سیستم عاملی قابل نصب و اجراست در این مقاله ما BIND را در ویندوز نصب میکنیم و در آخر تعدادی از دستورات پرکاربرد DIG را معرفی میکنیم.

    برای نصب BIND ابتدا به آدرس http://www.isc.org/downloads/ رفته و ورژن مورد نظر را دانلود کنید نسخه ی استفاده شده در این مقاله BIND9.12.2.x64_2 است.

    بعد از دانلود اقدام به نصب BIND میکنیم در حالت Administrator فایل BINDInstall.exe را اجرا کنید و فقط گزینه ی Tools only را انتخاب کنید و در آخر مسیر نصب را مشخص کنید .

     

    isc-bind-win10-2.png.3541d347493b6d248062f369e7c593de.png

     

    بعد از نصب مسیر DIG را به متغیر PATHS سیستم اضافه کنید :

     

    isc-bind-win10-5.png.e8a6c6b4648e85ada99b23efbee25474.png

     

    isc-bind-win10-6.png.453d218eef6939134115aefc6a2cbfba.png

     

    isc-bind-win10-7.png.1ec02c48ce534c88c02fb7b08def0834.png

     

    کار نصب برنامه به اتمام رسید است در آخر برای تست دستور dig را در cmd اجرا میکنیم : 

    digcmd.PNG.d805e43fbe11a69c89c945f6edea3ef9.PNG

     

    در ادامه ی کار چندین دستور پرکاربرد DIG را معرفی میکنیم .


    1- استفاده از گزینه های راهنما :

    با استفاده از گزینه ی dig -h میتوان لیست سوییچ های موجود و مورد استفاده را مشاهده کرد و همچنین با استفاده از dig -v ورژن استفاده شده را نمایش داد.

     

    2- جستجوی پیشفرض نام دامنه :

    با استفاده از دستور <dig <domain میتوان آدرس IP  دامنه مورد نظر را به دست آورد 

    1065643053_diggdomain.PNG.eaff8a858e75664eb902e80f7855f636.PNG

     

    تحلیل نتیجه ی به دست آمده :

    اگر به خروجی بالا دقت کنید میبینید که دستور dig شامل دو بخش QUESTION SECTION و ANSWER SECTION است 

    قسمت QUESTION SECTION که نوع درخواست ما که type یا متد آن  A  به معنی  Address record است و همچنین کلاس IN که مخفف internet است را نمایش میدهد

    قسمت ANSWER SECTION پاسخی که از سرور DNS دریافت کرده ایم که همان آدرس IP است را نمایش میدهد.

    در آخر هم زمان پرس جو، سرور مورد استتفاده ، تاریخ، زمان و حجم پیام دریافتی را نمایش میدهد.

     

    3- تنظیم اختصاصی سرور DNS :

    در حالت عادی پرس جوی انجام شده از DNS سرور پیشفرض انجام میگیرد که در بعضی موارد ممکن است مفید نباشد اما اگر بخواهیم از DNS سرور اختصاصی استفاده کنیم کافی است علامت @ برای تعیین DNS سرور مورد نظر را قرار دهیم

    <dig @8.8.8.8 <domain

    توجه داشته باشید وقتی از سرور های خارجی برای پرس و جو استفاده می کنیم، شبکه ما باید اجازه دسترسی خروجی به این مقصد در پورت 53 را داشته باشد، در غیر این صورت پرس و جو از بین خواهد رفت.

     

    4- مشخص کردن نوع رکورد

    تا کنون به طور پیش فرض از رکورد A استفاده کردیم ، با این حال ما می تونیم هر رکورد دیگری که قادر به پرس و جو باشیم را در انتهای پرس و جو، مشخص کنیم. در این مثال، ما رکوردMail server) MX)  را جستجو می کنیم.

    dig @8.8.8.8 guardiran.org MX

     

    5- ترجمه معکوس نام دامنه

    با استفاده از دستور DIG ما می توانیم یک آدرس IP را جستجو کنیم و نام دامنه ای که آن را با پرس و جو از رکورد PTR نشان می دهد پیدا کنیم. این کار با استفاده از گزینه -x و سپس آدرس IP برای پرس و جو انجام می شود. در مثال زیر ما یک جستجوی معکوس را بر روی  آدرس IP سایت گاردایران انجام می دهیم 

    dig -x 138.201.41.253

     

    6- خلاصه کردن نتایج خروجی 

    با اضافه کردن سوییچ short+ تنها نتیجه ای که میخواهیم را نمایش میدهد 

    dig -x 138.201.41.253 +short

     

    7- ردیابی مسیر DNS

    با  اضافه کردن سوییچ trace+ میتوان مسیر جستجوی DNS را با استفاده از سرور های نام ریشه ردیابی کرد.

    dig guardiran.org +trace

     

    8- اجرای لیستی از اسامی دامنه

    اگر تمایل به اجرای دسته جمعی دامنه های خورد دارید میتوان یک لیست از دامنه ها را از یک فایل با پسوند .txt (یک دامنه در هر خط)  استخراج کرد. در اینجا ما سه دامنه را در فایل query.txt قرار داده ایم و با استفاده از سوییچ f- فایل را به ابزار dig میدهیم.

    dig -f query.txt +short

     

    9- مشخص کردن شماره پورت

    به طور پیشفرض پورت 53 پورت استاندارد DNS است. اگر به هردلیلی تنظیمات پیکربندی یک سرور برای پرس و جوی DNS از یک پورت دیگر استفاده کند مثلا 5300 میتوان با استفاده از سوییچ p- یک پرس و جو DNS را با استفاده از این پورت انجام داد

    dig @8.8.8.8 -p 5300 guardiran.org

     

    10- سفارشی کردن نتایج خروجی 

    با استفاده از سوییچ noall+ میتوان تمام نتایج را پنهان کرد 

    dig guardiran.org +noall

     

    استفاده از سوییچ answer+ فقط نتیجه اصلی را به ما نمایش میدهد 

    dig guardiran.org +noall +answer

     

    و همچنین سوییج stats+ فقط آمار و ارقام را نمایش میدهد 

    dig guardiran.org +noall +stats

     

    11- نمایش تمام رکورد های DNS 

    با استفاده از گزینه ANY میتوان تمام رکوردهای DNS را مشاهده کرد 

    dig guardiran.org ANY

     

    موفق باشید.

    dig.png



    بازخورد کاربر

    نظرهای پیشنهاد شده

    هیچ دیدگاهی برای نمایش وجود دارد.



    برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

    برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

    ایجاد یک حساب کاربری

    برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

    ثبت نام یک حساب کاربری جدید

    ورود به حساب کاربری

    دارای حساب کاربری هستید؟ از اینجا وارد شوید

    ورود به حساب کاربری