dig (domain information groper) je alat za slanje upita prema DNS poslužiteljima. Dio je BIND-a i zamjenjuje starije alate poput host i nslookup.

Pa krenimo na praksu! Pomoću alata dig možemo saznati štošta o domeni ili IP adresi a u kombinaciji s whois alatom možemo dobiti konkretnu informaciju gdje je domena točno smještena.

Ako želimo provjeriti na koju IP adresu domena upućuje možemo koristiti sljedeću naredbu:

dig a tomica.net

a naredba bi trebala prikazati sljedeći rezultat:

; <<>> DiG 9.9.2-P2 <<>> a tomica.net
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64261
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;tomica.net. IN A

;; ANSWER SECTION:
tomica.net. 233 IN A 185.3.195.112

;; Query time: 3 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Sat Oct 4 20:16:09 2014
;; MSG SIZE rcvd: 43

Koliko vidimo tu ima dosta nama nebitnih informacija budući da smo samo htjeli saznati IP adresu na koju domena upućuje. Kako bismo dobili kraći odgovor možemo koristiti opciju _+short _pa bi naredba i rezultat izgledali ovako:

dig +short a tomica.net
185.3.195.112

Ako želimo saznati koji je PTR zapis IP adrese možemo koristiti opciju -x:

dig +short -x 185.3.195.155
www.tomica.net.

Ako pak želimo saznati koja je IP adresa postavljena za neku  domenu na nekom drugom DNS poslužitelju  možemo koristiti dodatnu opciju @nazivdnsposlužitelja. Primjer:

dig +short a tomica.net @dns1.cdn.hr
185.3.195.112

U  ovom slučaju smo dobili identičan odgovor kao i prije budući da je dns1.cdn.hr DNS server koji je nadležan za domenu tomica.net no kad bismo, na primjer, imali domenu tomica.net postavljenu i na nekim drugim DNS serverima, recimo dns1.cloud.hr tad bi ispitivanje tog DNS servera moglo dati različiti rezultat.

Pomoću alata dig možemo ispitivati više vrsta DNS zapisa poput NS, A, MX, TXT, PTR i ostalih. Sam “kostur naredbe” izgleda:

dig tipzapisa nazivdomene @poslužitelj-kojem-šaljemo-upit

Za više informacija: _man dig _;-)