nslookup / dig

Utilitários de consulta DNS para resolução de nomes e inspeção de registros.

Reconhecimento e Monitoramento de Rede Nativo do SO CLI Praticado em Lab Windows Linux macOS

Cyber Kill Chain e Ciclo do Defensor

Atacante — Kill Chain
1 Reconhecimento
2 Armamento
3 Entrega
4 Exploração
5 Instalação
6 Comando e Controle
7 Ações sobre Objetivos
Defensor — Ciclo de RI
8 Detecção / Monitoramento
9 Contenção e Erradicação
10 Forense Pós-Incidente

Descrição

O par de interrogação de DNS:

  • nslookup — universal, presente em Windows e Unix.
  • dig — saída mais rica, scriptável; preferência em incident response e auditoria de registros.

Use para resolver domínios suspeitos para IPs atuais, listar registros MX/NS/TXT (frequentemente usados como canal C2), conferir respostas autoritativas vs. cache e detectar hijacking de DNS.

Casos de uso

  • Resolver domínio suspeito para IPs atuais
  • Inspecionar registros TXT/NS usados como canal C2
  • Comparar respostas autoritativas vs. cache local

Exemplo

dig +short evil.example.com A
dig @8.8.8.8 evil.example.com ANY
nslookup -type=mx example.com