3 manières d'effectuer du Reverse DNS

3 manières d'effectuer du Reverse DNS

Il arrive parfois d'avoir besoin de retrouver le nom de domaine associé à une adresse IP. Cette opération se nomme le Reverse DNS. Regardons dans cet article 3 manières d'effectuer du Reverse DNS.

1. La méthode host

La commande Linux host est un utilitaire DNS polyvalent disponible sur la plupart des distributions Linux. Elle permet d'effectuer des résolutions DNS mais aussi du Reverse DNS.

Une résolution DNS standard :
host google.fr

google.fr has address 142.250.75.227
google.fr has IPv6 address 2a00:1450:4007:80d::2003
google.fr mail is handled by 0 smtp.google.com.
Une résolution utilisant le Reverse DNS :
host 142.250.75.227

227.75.250.142.in-addr.arpa domain name pointer par10s41-in-f3.1e100.net.

2. Le fameux nslookup

Un commande Linux encore plus utilisée que host n'est autre que nslookup.

Une résolution DNS standard avec nslookup :
nslookup google.fr

Server:		127.0.1.1
Address:	127.0.1.1#53

Non-authoritative answer:
Name:	google.fr
Address: 142.250.75.227
Name:	google.fr
Address: 2a00:1450:4007:80d::2003
Une résolution utilisant le Reverse DNS :
nslookup 142.250.75.227

227.75.250.142.in-addr.arpa	name = par10s41-in-f3.1e100.net.

Authoritative answers can be found from:

Le retour de la commande nslookup est différent, et renvoie par exemple aussi l'IPv6. De nombreuses options et arguments sont disponible avec nslookup et possède aussi un mode intéractif !

3. L'incontournable dig

La commande la plus complète et aussi parfaite pour s'intégrer dans vos scripts, c'est l'incontournable commande dig.

Une résolution DNS standard avec dig :
dig google.fr

; <<>> DiG 9.18.12-0ubuntu0.22.04.2-Ubuntu <<>> google.fr
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 42967
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;google.fr.			IN	A

;; ANSWER SECTION:
google.fr.		300	IN	A	142.250.75.227

;; Query time: 15 msec
;; SERVER: 127.0.1.1#53(127.0.1.1) (UDP)
;; WHEN: Fri Jul 07 17:30:06 CEST 2023
;; MSG SIZE  rcvd: 54

Une sortie bien complète (qu'il est possible de raccourcir avec l'argument +short) qui fait de dig une commande incontournable.

Contrairement aux deux autres commandes présentées précédemment, il faut préciser l'argument -x afin d'effectuer une résolution Reverse DNS.

Une résolution utilisant le Reverse DNS :
dig -x 142.250.75.227

; <<>> DiG 9.18.12-0ubuntu0.22.04.2-Ubuntu <<>> -x google.fr
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 15961
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;fr.google.in-addr.arpa.		IN	PTR

;; AUTHORITY SECTION:
in-addr.arpa.		900	IN	SOA	b.in-addr-servers.arpa. nstld.iana.org. 2022091634 1800 900 604800 3600

;; Query time: 19 msec
;; SERVER: 127.0.1.1#53(127.0.1.1) (UDP)
;; WHEN: Fri Jul 07 17:30:37 CEST 2023
;; MSG SIZE  rcvd: 119

Avec ces trois commandes, vous n'aurez plus d'excuses pour retrouver le nom de votre serveur à partir de son adresse IP !