dig

[root@iZ11ycosb3eZ ~]# dig www.qq.com  +short
 
101.226.103.106
 
 
獲取SOA記錄
 
[root@iZ11ycosb3eZ ~]# dig @114.114.114.114 qq.com +nssearch     
 
 
查NS記錄( 精簡輸出)
[root@iZ11ycosb3eZ ~]# dig yahoo.com NS  +noall +answer
 
追蹤域名解析過程
[root@iZ11ycosb3eZ ~]# dig www.qq.com a +trace
 
dig
dig baidu.com ns
dig baidu.com soa
dig baidu.com mx
dig -x 8.8.8.8        -x查找PTR記錄
dig @8.8.8.8 www.qq.com  @IP指定DNS查詢
dig www.qq.com a +trace    DNS查詢追蹤
dig @ns1.youku.com youku.com axfr   獲取整個域名服務器的全部記錄
 
+short 精簡輸出
+nocmd  不顯示dig版本和註釋信息
+noall  輸出中不含旗標信息
+answer 輸出僅顯示應答部分
 
 
Dig 高級特性
 
使用Dig進行域傳送
 
域傳送(AXFR)可以一次性獲取整個域名服務器的全部記錄,若是成功執行,僅經過一個簡單的命令就能夠列出域名服務器上的全部信息。在高度安全的環境下,域傳送功能是禁用的,由於這會給攻擊者提供主機名等一系列有價值的信息。 
 
終端輸入: 
   
# dig @ns1.youku.com youku.com axfr 
   
dig ax
 
這個查詢失敗,依次嘗試了其餘三個都失敗了,看來優酷仍是有必定的安全措施的。但並非全部的服務器都禁用了此項功能,下面這個就沒有禁用。
 
 
Dig功能至關多樣,能夠容許導出不一樣的數據格式。能夠使用+nocmd 刪除輸出的命令信息。 
+noall Dig輸出中不含旗標信息。 
+answerDig輸出僅顯示應答部分。 
  
# dig +nocmd +noall +answer baidu.com 
  
僅顯示結果: 
dig re
這樣能夠方便的使用awk和grep工具對結果進行進一步處理。
 
+[no]all  設置或清除全部顯示標誌
+[no]qr  顯示 [不顯示] 發送的查詢請求。缺省不顯示。
+[no]answer  顯示 [不顯示] 應答的回答部分。缺省顯示。
+[no]short  提供簡要答覆。缺省值是以冗長格式顯示答覆信息。
+[no]cmd  設定在輸出中顯示指出 dig 版本及其所用的查詢選項的初始註釋。缺省狀況下顯示註釋
相關文章
相關標籤/搜索