[root@iZ11ycosb3eZ ~]# dig www.qq.com +short
101.226.103.106
獲取SOA記錄
[root@iZ11ycosb3eZ ~]# dig @114.114.114.114 qq.com +nssearch
查NS記錄( 精簡輸出)
[root@iZ11ycosb3eZ ~]# dig yahoo.com NS +noall +answer
追蹤域名解析過程
[root@iZ11ycosb3eZ ~]# dig www.qq.com a +trace
dig
dig baidu.com ns
dig baidu.com soa
dig baidu.com mx
dig -x 8.8.8.8 -x查找PTR記錄
dig @8.8.8.8 www.qq.com @IP指定DNS查詢
dig www.qq.com a +trace DNS查詢追蹤
dig @ns1.youku.com youku.com axfr 獲取整個域名服務器的全部記錄
+short 精簡輸出
+nocmd 不顯示dig版本和註釋信息
+noall 輸出中不含旗標信息
+answer 輸出僅顯示應答部分
Dig 高級特性
使用Dig進行域傳送
域傳送(AXFR)可以一次性獲取整個域名服務器的全部記錄,若是成功執行,僅經過一個簡單的命令就能夠列出域名服務器上的全部信息。在高度安全的環境下,域傳送功能是禁用的,由於這會給攻擊者提供主機名等一系列有價值的信息。
終端輸入:
# dig @ns1.youku.com youku.com axfr
dig ax
這個查詢失敗,依次嘗試了其餘三個都失敗了,看來優酷仍是有必定的安全措施的。但並非全部的服務器都禁用了此項功能,下面這個就沒有禁用。
Dig功能至關多樣,能夠容許導出不一樣的數據格式。能夠使用+nocmd 刪除輸出的命令信息。
+noall Dig輸出中不含旗標信息。
+answerDig輸出僅顯示應答部分。
# dig +nocmd +noall +answer baidu.com
僅顯示結果:
dig re
這樣能夠方便的使用awk和grep工具對結果進行進一步處理。
+[no]all 設置或清除全部顯示標誌
+[no]qr 顯示 [不顯示] 發送的查詢請求。缺省不顯示。
+[no]answer 顯示 [不顯示] 應答的回答部分。缺省顯示。
+[no]short 提供簡要答覆。缺省值是以冗長格式顯示答覆信息。
+[no]cmd 設定在輸出中顯示指出 dig 版本及其所用的查詢選項的初始註釋。缺省狀況下顯示註釋