دستور dig

منتشر شده در دسته : بلاگ, دستورهای تست نفوذ

دستور dig ابزاری برای کوئری و ارسال درخواست به سرورهای DNS به منظور دریافت اطلاعات درباره آدرس های میزبان, سرورهای تبادل ایمیل و اطلاعات مرتبط می باشد. این ابزار را می توانید بر روی بیشتر سیستم عامل های مبتنی بر یونیکس (لینوکس) و مک استفاده کنید. ما در اینجا از کالی لینوکس استفاده می کنیم.

دستور dig

شیوه کار با این ابزار بسیار ساده می باشد. هرچند در صورتیکه با استفاده از گزینه help- سوییچ های موجود را نمایش دهید به احتمال زیاد نا امید می شوید.

dig -help

دستور dig - ابزار dig - ترجمه نام دامنه با دستور dig - ترجمه معکوس نام دامنه با دستور dig

نکته مهم این است که برای استفاده از این ابزار شما به بیشتر این سوییچ ها نیاز نخواهید داشت. در این آموزش قصد داریم بیشتر جنبه های کاربردی دستور dig را به شما نمایش دهیم.

اجرای ساده دستور dig

برای اجرای ساده یک دستور Dig کافی است تا نام دامنه مورد نظر خود برای کاوش را بعد از دستور اضافه کنید تا نتایج خروجی نمایش داده شود

dig <Domain Name>

دستور dig - ابزار dig - ترجمه نام دامنه با دستور dig - ترجمه معکوس نام دامنه با دستور dig

تحلیل نتایج ابزار dig

اگر به نتایج خروجی بدست آمده دقت کنید می توان فهمید که این نتایج به بخش هایی جداگانه تقسیم بندی شده است :

  • بخش ابتدا دستور dig توضیحی درباره نسخه dig و گزینه های موجود آن می دهد.
  • دستور dig شامل دو بخش اصلی می باشد اول QUESTION که درخواست می باشد . این بخش نوع درخواست را به اختصار توضیح می دهد. که در اینجا رکورد A سرور DNS برای سایت sans.org را  درخواست کرده ایم.
  • بخش اصلی که حاوی نتیجه خروجی ما می باشد ANSWER می باشد . این بخش پاسخ بازگشتی سرور DNS به ما را می دهد که شامل ترجمه نام دامنه یعنی آدرس آیپی مورد نظر ما می باشد.
  • در پایان هم اطلاعات کاوش و زمان و تاریخ و دیگر اطلاعات مرتبط با سرور نمایش داده می شود.

دستور Dig به صورت پیش فرض خروجی طولانی به ما می دهد. در صورتیکه می خواهیم خروجی نمایش داده شده را کنترل کنید بایستی از یکسری از سوییچ ها استفاده کنید. می توانید فایل راهنما را مطالعه کنید یا به سوییچ هایی که در اینجا استفاده می کنیم بسنده کنید.

خروجی رکوردهای A

اگر فقط بخواهید رکوردهای A را درخواست کنید بایستی از ساختار دستوری زیر استفاده نمایید. در اینجا ما دو سوییچ noall+ و answer+ را اضافه کردیم. که سوییچ noall+ از نمایش همه نتایج جلوگیری کرده و سوییچ answer+ فقط جواب اصلی را به ما می دهد.

dig <Domain Name> A +noall +answer

دستور dig - ابزار dig - ترجمه نام دامنه با دستور dig - ترجمه معکوس نام دامنه با دستور dig

خروجی رکوردهای MX

در صورتیکه بخواهید رکوردهای Mail server را نمایش دهید از ساختار دستوری زیر استفاده کنید.

dig <Domain Name> MX +noall +answer

دستور dig - ابزار dig - ترجمه نام دامنه با دستور dig - ترجمه معکوس نام دامنه با دستور dig

خروجی رکوردهای NS

همچنین می توانید رکوردهای NS را نمایش دهید که شامل همان Name Server های دامنه هدف ما می باشد.

dig <Domain Name> NS +noall +answer

دستور dig - ابزار dig - ترجمه نام دامنه با دستور dig - ترجمه معکوس نام دامنه با دستور dig

ترجمه معکوس نام دامنه

شما با استفاده از دستور dig قادر به ترجمه معکوس نام دامنه نیز هستید. به این معنا که می توانید آدرس آیپی هدف را به ابزار dig بدهید و تقاضای نام دامنه کنید. به این منظور از سوییچ x- استفاده می کنیم. اضافه کردن سوییچ short+ در اینجا خلاصه ترین نتیجه را به ما می دهد و تنها نام دامنه هدف نمایش داده می شود.

dig -x <Address IP> +short

دستور dig - ابزار dig - ترجمه نام دامنه با دستور dig - ترجمه معکوس نام دامنه با دستور dig

اجرای دسته جمعی

در صورتیکه تمایل دارید بر روی لیستی از اسامی دامنه عملیات ابزار dig را پیاده سازی کنید بایستی ابتدا یک فایل متنی ایجاد کنید و اسامی اهداف را درون آن قرار دهید (هر رکورد در یک خط) . من در اینجا فایلی با نام targets.txt ایجاد کرده ام. سپس با استفاده از سوییچ f- فایل را به ابزار dig داده و عملیات را به صورت گروهی انجام می دهم.

dig -f targets.txt +noall +answer

دستور dig - ابزار dig - ترجمه نام دامنه با دستور dig - ترجمه معکوس نام دامنه با دستور dig

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

تعداد پیام ها 3

  1. سلام استاد؛ تو این قسمت:
    خروجی رکوردهای NS
    همچنین می توانید رکوردهای NS را نمایش دهید که شامل همان Name Server های دامنه هدف ما می باشد.
    یعنی الان سایت مورد نظر در 2 مرکز NS نگهداری می شود؟ که اگه یکی هک شد از یک مرکز دیگه قابل استفاده باشه؟

    1. سلام
      بله البته name server معمولا به این سادگی هک نمیشه ولی ممکنه به هر دلیلی از کار بیفته یا به دلیل اجرای حملات دیداس از سرویس دهی باز بمونه . ولی درسته بیشتر سایت ها چندین سرور نام دامنه در اختیار دارند که یک سرور پیش فرض و دیگران عملکرد پشتیبان را دارند. درست همانطور که شما در رایانه خودتان می توانید چندین dns مختلف در تنظیمات کارت شبکه تنظیم کنید که بقیه پشتیبان هستند. البته استفاده از دستور dig به منظور نفوذ نیست بلکه برای فازهای ابتدا تست نفوذ کاربرد دارند. در مراحل ابتدا که قصد دارید هدف خود را شناسایی کنید و فاز ریکان که می خواهید تا جای ممکن اطلاعات درباره هدف بدست آورید , این دستور می تواند اطلاعات نام سرور و دامنه و آیپی سرور را در اختیار شما قرار دهد. لازم به ذکر است که ابزارها و دستورهای مختلف دیگری در این زمینه وجود دارند من جمله ابزار قدرتمند Recon-ng

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *