Cara Menggunakan Perintah dig di Linux

Dig adalah alat sederhana namun kuat di Linux yang mencari informasi Sistem Nama Domain (DNS) tentang server jarak jauh tertentu. Tidak seperti tcpdump, ini memungkinkan Anda memperoleh wawasan tentang bagaimana mesin berinteraksi dengan server nama. Tutorial ini akan mengajarkan Anda dasar-dasar cara menggunakan utilitas dig di Ubuntu dan cara menggunakan utilitas dig untuk memahami cara kerja DNS.

Apa Itu DNS dan Bagaimana Cara Kerja Penggalian?

Pada intinya, DNS adalah sistem yang memungkinkan mesin untuk menerjemahkan nama domain yang dapat dibaca manusia dengan lancar ke alamat IP yang sesuai. Dalam hal itu, DNS mirip dengan direktori telepon yang mencantumkan alamat mesin bersama dengan label yang mudah diingat.

Sistem Nama Domain bekerja dengan menyimpan catatan domain pada satu set server nama hierarkis, yang mengumumkan catatan ini setiap kali pengguna mencoba menyelesaikan nama domain.

Misalnya, setiap kali Anda mengakses “maketecheasier.com”, komputer Anda terlebih dahulu terhubung ke server nama yang dikenal, lalu menanyakan server tersebut apakah mengetahui alamat IP untuk domain yang Anda cari. Setelah komputer Anda mengetahui alamat yang sesuai, ia menggunakan informasi tersebut untuk terhubung ke situs web MakeTechEasier.

Utilitas penggalian membuka kedok proses ini dengan menunjukkan kepada Anda bagaimana komputer Anda berkomunikasi dengan server nama. Itu memberi label dan mencetak setiap langkah yang diperlukan dari koneksi awal hingga resolusi nama. Ini membuat dig membantu dalam memahami potensi masalah DNS dengan server Anda.

Menginstal dnsutils di Linux

Perintah dig sudah terinstal di sebagian besar distribusi Linux. Jika tidak ditemukan di sistem Anda, Anda perlu menginstal paket dnsutils untuk mengakses perintah dig .

Pada sistem Ubuntu dan Debian, instal dengan perintah:

sudo tepat instal dnsutils

Di Fedora:

sudo yum instal bind-utils

Di Arch Linux dan turunannya:

sudo pacman -S bind-tools

Meminta Server DNS Dengan penggalian di Linux

Salah satu tindakan paling mendasar yang dapat Anda lakukan dengan menggali di Linux adalah menanyakan data A untuk alamat Web. Catatan A berisi alamat IPv4 primer untuk nama domain dan merupakan apa yang ditanyakan browser web Anda setiap kali mencoba mengakses situs web.

Untuk menanyakan catatan A menggunakan dig, jalankan perintah berikut:

gali maketecheasier.com

Ini akan mencetak string panjang teks yang akan menunjukkan tindakan yang dilakukan penggalian untuk menyelesaikan domain. Sebagian besar, Anda dapat membagi string ini menjadi empat bagian: header, pertanyaan, jawaban, dan server nama.

Bagian header menunjukkan ringkasan singkat dari perintah yang Anda jalankan. Nilai “opcode” menunjukkan tindakan yang dilakukan penggalian. Sementara itu, nilai “status” mencetak hasil keseluruhan dari kueri.

Bagian pertanyaan menampilkan daftar kueri yang Anda buat melalui penggalian. Kolom pertama mencetak nama domain lengkap diikuti dengan kelas kueri dan tipe data DNS.

Bagian jawaban menampilkan hasil kueri Anda. Kolom pertama berisi nama domain lengkap diikuti dengan nilai “Time To Live”. Kolom ketiga dan keempat menampilkan kelas kueri dan tipe catatan DNS, sedangkan kolom kelima menampilkan hasilnya.

Bagian nameserver berisi detail tentang server DNS yang dig digunakan untuk perintah ini. “QUERY TIME” adalah jumlah waktu yang diperlukan server untuk memproses kueri. Nilai “SERVER” adalah alamat IP dari server nama, dan “UKURAN MSG” menunjukkan ukuran kueri dalam byte.

Jika Anda hanya ingin menemukan alamat IP situs web dengan cepat, sertakan opsi +pendek agar hanya mengembalikan alamat IP.

gali +pendek maketecheasier.com

Mengkueri Jenis Rekaman DNS Khusus

Selain melakukan kueri A, Anda juga dapat menggunakan dig untuk mencari jenis DNS lainnya. Anda dapat menjalankan perintah berikut untuk memeriksa apakah domain tersebut memiliki catatan IPv6:

menggali maketecheasier.com aaaa

Meminta jenis DNS khusus juga membantu jika Anda melakukan pekerjaan pengintaian selama uji penetrasi. Misalnya, Anda dapat menggunakan dig untuk memeriksa apakah nama domain juga digunakan di server email:

gali maketecheasier.com mx

Terakhir, dig juga bisa sangat berguna dalam mempelajari lebih lanjut tentang layanan upstream untuk sebuah domain. Catatan “CNAME” dan “NS” akan menampilkan detail lebih lanjut tentang server dan server nama yang digunakannya:

dig maketecheasier.com cname dig maketecheasier.com ns

Kiat : pelajari cara mengaktifkan DNS melalui HTTPS di berbagai browser.

Kueri Penggalian Khusus di Linux

Secara default, dig berfungsi dengan menghubungkan ke server nama dan menanyakan detail nama domain. Namun, program ini juga menyediakan sejumlah fitur tambahan yang dapat membantu menyelesaikan masalah DNS.

Salah satu fitur dig yang paling berguna adalah +trace . Mirip dengan traceroute, ini melihat semua lompatan yang dibuat mesin Anda setiap kali terhubung ke domain.

Misalnya, menjalankan perintah berikut akan melacak setiap lompatan yang dilakukan mesin Anda sebelum memuat “maketecheasier.com”.

gali maketecheasier.com + lacak

Anda juga dapat mengkustomisasi server nama yang digunakan dig untuk polling nama domain tertentu. Ini berguna jika Anda memiliki server nama dan ingin memeriksa apakah sudah berfungsi dengan benar.

Untuk memaksa server nama khusus, jalankan perintah berikut:

gali maketecheasier.com A @ 168.138.12.137

Terakhir, dig juga merupakan program yang sangat fleksibel yang dapat bekerja dalam skrip Bash. Untuk melakukannya, paksa penggalian untuk hanya mencetak hasil kueri Anda:

gali maketecheasier.com +noall +jawaban +nocomments mx

Catatan : ada kalanya hasil yang diambil tidak diperbarui dengan benar karena masalah cache DNS di sistem Anda. Untuk memperbaikinya, siram cache DNS di sistem Linux Anda.

Kueri penggalian Pemrosesan Batch

Selain memproses nama domain individual, dig juga memungkinkan untuk menyelesaikan beberapa alamat web. Ini sangat membantu jika Anda seorang insinyur jaringan dan ingin memeriksa beberapa domain sekaligus.

Misalnya, perintah berikut akan mencari catatan NS “maketecheasier.com” dan catatan A untuk “yetanotherpleromaserver.xyz.”

gali +qr maketecheasier.com ns yetanotherpleromaserver.xyz a

Anda juga dapat menggunakan opsi -f untuk memberi tahu dig untuk mendapatkan instruksinya dari file eksternal. Namun, Anda sebaiknya hanya menulis file ini dalam format “dig query”. Mengetahui hal itu, pertimbangkan baris teks berikut:

maketecheasier.com mx maketecheasier.com ns -x maketecheasier.com

Menyimpan ini dalam file teks dan menjalankan dig -f textfile akan melakukan MX, NS, dan kueri pencarian balik pada domain “maketecheasier.com”.

Pertanyaan yang Sering Diajukan

Apakah mungkin menggunakan penggalian di jaringan lokal?

Ya. Dalam kebanyakan kasus, kueri ini hanya akan diselesaikan di server DNS lokal Anda. Ini dapat membantu jika Anda memiliki server DNS internal dan ingin melihat apakah itu dikenali di jaringan.

Apakah mungkin meretas situs web dan server Linux menggunakan dig?

Sementara menggali adalah alat yang sangat berguna, itu hanya sebagian kecil dari toolkit penguji penetrasi. Peran utamanya adalah membantu Anda memahami bagaimana mesin dan nama domainnya berinteraksi dengan server DNS. Jika Anda khawatir tentang pelanggaran server, lihat mengamankan server Linux.

ISP saya tidak mendukung IPv6. Bisakah saya menjalankan penggalian murni di IPv4?

Dimungkinkan untuk menjalankan penggalian dalam mode IPv4 saja atau IPv6 saja. Untuk melakukan ini, Anda perlu menambahkan opsi -4 atau -6 ke perintah dig Anda. Misalnya, menjalankan dig -4 +qr maketecheasier.com mx akan memaksa dig untuk hanya menggunakan IPv4 dalam kuerinya.

Apa perbedaan antara menggali dan nslookup?

Dig dan nslookup adalah alat baris perintah yang ak
an meminta server DNS. Perbedaan utama di antara mereka adalah bahwa menggali adalah alat yang jauh lebih kuat dengan lebih banyak pilihan. Nslookup lebih mudah digunakan tetapi tidak memiliki banyak fitur. Namun, untuk sebagian besar kueri DNS dasar, salah satu alat akan bekerja dengan baik.

Kredit gambar: Hapus percikan. Semua perubahan dan tangkapan layar oleh Ramces Red.

Related Posts

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *