La herramienta dig de Linux – Introducción al hacking con Kali Linux – Capítulo 15
Seguimos con DNS. En este capítulo empezaremos a utilizar la herramienta dig de Linux.
Resolución DNS directa e inversa
Cuando solicitamos en el navegador o en la Terminal una consulta directa a un servidor de nombres DNS se trata de una solicitud con un nombre DNS como www.google.com en la cuál, se necesita consultar su IP.
En cambio, cuando introduces una IP se solicita el nombre DNS correspondiente a dicha IP. Esto es lo que se conoce como resolución inversa.
En DNS se utiliza el dominio in-addr.arpa para el espacio de direcciones IP.
.arpa corresponde a un TLD (dominio de primer nivel como .com). Para resoluciones de IPv4 se tiene in-addr.arpa y para las IPv6 ip6.arpa.
Por ejemplo, la resolución de 142.250.184.14 nos dará como resultado un nombre DNS, en concreto www.google.com.
La herramienta dig
Esta herramienta ya viene instalada en Kali Linux. Si por lo que sea no la tienes, déjame un comentario y miraré de ayudarte.
Vamos a verificar la versión de dig:
dig -v

Puedes ver la ayuda con la opción -h.
dig -h
Empecemos mandando una consulta DNS para un nombre de dominio, thatsthefinger.com.

Por defecto, si ponemos dig y el nombre del dominio, solo nos muestra los registros A. Las IP de los servidores que alojan el dominio.
Tipos de registros DNS
Estos son algunos de los tipos de registros DNS.
Tipo | Función |
A (Adress, dirección) | Resuelve nombres DNS a una direcciones IPv4. |
AAAA (Adress, dirección) | Resuelve nombres DNS a una direcciones IPv6. |
CNAME (Canonical Name, nombre canónico) | Cambio de alias de un nombre a otro. |
NS (Name Server, servidor de nombres) | Indica servidor(es) que almacenan información del dominio consultado. |
MX (Mail Exchange, intercambio de correo) | Servidor(es) de correo electrónico. |
PTR (Pointer, puntero) | Búsqueda inversa, de IP a nombre DNS |
SOA (Start of athority, autoridad de la zona) | Autoridad de zona |
ANY (todos) | Toda la información de todos los tipos que exista. (No es un tipo de registro, sino un tipo de consulta). |
Si quieres ver algún tipo de registro que no sea A (por defecto), especifícalo después de la IP o nombre DNS.
Por ejemplo, veamos los servidores de correo de hackthissite.org.
dig hackthissite.org mx

Si quieres mostrar todo, utiliza la opción ANY.
dig hackthissite.org any

En esta información tenemos muchas cosas, por ejemplo, los registros de servidores DNS aparecen en las primeras líneas con el registro NS.
Los registros CAA especifican una o más autoridades de certificación para emitir certificados SSL/TLS a un dominio o subdominio en concreto. En este caso, letsencrypt.org. También se puede especificar una dirección de correo electrónico para recibir notificaciones en caso que alguien solicite un certificado a una entidad de certificación no autorizada como la que aparece en el primer registro CAA.
En MX ya lo sabes, los servidores de correo.
En SOA nos muestra valiosa información. Primero, el servidor DNS principal (c.nsbuddydns.com), luego el mail del admin (admin@hackthissite.org), el cual solo cambia el punto después de admin por una arroba. También aparecen números que indican la fecha 20210115 que equivale a AAAAMMDD (2021/01/15). Esta fecha es de la última actualización.
Los otros números ya los iremos viendo para no dejar un capítulo muy denso.
Después vienen los registros A con las IPv4 y los AAAA con las IPV6.
Puedes hacer una consulta inversa indicando la opción -x con una dirección IP. Te dará el nombre DNS.
dig -x 137.74.187.104

Si quieres saber más sobre hacking y sobre Linux, no te pierdas estas categorías.