7 2 3 5 Lab Using Wireshark to Examine a UDP DNS Capture ILM


Lab 7.2.3.5 Użycie programu Wireshark do analizy pakietów UDP
DNS
Topologia
Cele ćwiczenia
Część 1: Sprawdzenie konfiguracji karty sieciowej
Część 2: Użycie program Wireshark to przechwycenia zapytania i odpowiedzi serwera DNS
Część 3: Analiza przechwyconych pakietów
Wstęp
Niemal zawsze gdy korzystamy z zasobów sieci Internet, korzystamy z usług serwera Domain Name
System (DNS). DNS jest siecią serwerów, które zamieniają adresy w postaci słownej jak www.google.com na
adres IP przynależny do domeny. Po wpisaniu w oknie przeglądarki adresu strony www, komputer najpierw
wysyła zapytanie do serwera DNS o adres IP żądanej strony. Komunikacja pomiędzy serwerem DNS a
komputerem użytkownika prowadzona jest z użyciem protokołu User Datagram Protocol (UDP), jako protokołu
warstwy transportowej. UDP jest protokołem bezpołączeniowym i nie wymaga nawiązywania sesji jak to miało
miejsce w przypadku protokołu TCP. Zapytania i odpowiedzi DNS są na tyle małe i proste, że nie wymagają
narzutu związanego z połączeniem TCP.
W trakcie ćwiczenia nawiązana zostanie komunikacja z serwerem DNS poprzez wysłanie zapytania z użyciem
protokołu UDP. Za pomocą programu Wireshark dokonana zostanie analiza przysłanych danych pomiędzy
komputerem a serwerem.
Wymagania sprzętowe
1 PC (Windows 7, Vista, lub XP z dostępem do wiersza poleceń oraz Internetu, a także zainstalowanym
programem Wireshark.
Część 1: Sprawdzenie konfiguracji karty sieciowej
W części pierwszej zostanie użyte polecenie ipconfig /all na komputerze lokalnym w celu poznania
adresów IP oraz MAC karty sieciowej, adresu IP bramy domyślnej i ustawionych adresów serwerów DNS.
Zebrane informacje należy zapisać w tabeli poniżej, będą one potrzebne w dalszych etapach laboratorium
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 6
Lab  Użycie programu Wireshark do analizy pakietów UDP DNS
Adres IP
Adres MAC
Adres IP bramy domyślnej
Adres IP serwera DNS
Część 2: Użycie program Wireshark to przechwycenia zapytania i
odpowiedzi serwera DNS
W części drugiej, za pomocą program Wireshark zostaną przechwycone pakiety przesyłane podczas
zapytania oraz odpowiedzi serwera DNS. Ma to na celu pokazanie użycia protokołu UDP do komunikacji
serwerem.
a. Proszę otworzyć menu Start i uruchomić program Wireshark.
b. Następnie należy wybrać interfejs sieciowy z którego będą przechwytywane pakiety. Należy kliknąć
Interface List i wybrać kartę sieciową której konfiguracja została zapisana w części 1.
c. Po wybraniu kart sieciowej należy kliknąć Start aby rozpocząć przechwytywanie.
d. Następnie należy otworzyć przeglądarkę internetową i przejść na stronę www.google.com.
e. Po załadowaniu strony www należy zatrzymać przechwytywanie pakietów w programie Wireshark klikając
Stop.
Część 3: Analiza przechwyconych pakietów
W części 3 zostaną przeanalizowane pakiety UDP przechwycone podczas komunikacji z serwerem DNS.
Krok 1 Odfiltrowanie pakietów DNS.
a. W programie Wireshark w polu filtrów należy wpisać dns, a następnie kliknąć Apply lub nacisnąć klawisz
Enter.
Uwaga: Jeśli po odfiltrowaniu DNS nie pojawiły się na liście żadne pakiety, należy zamknąć przeglądarkę
internetową i w oknie wiersza poleceń wydać komendę ipconfig /flushdns. Spowoduje to usunięcie
wszystkich wcześniejszych wyników zapytań DNS. Następnie należy ponownie uruchomić
przechwytywanie pakietów w programie Wireshark i powtórzyć kroki od b. do e. z części 2. Jeżeli to również
nie pomoże można z wiersza poleceń wydać komendę nslookup www.google.com zamiast otwierania
strony www z przeglÄ…darki.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. TÅ‚umaczenie: Piotr Piotrowski PWr 2014 Page 2 of 6
Lab  Użycie programu Wireshark do analizy pakietów UDP DNS
b. Na liście pakietów w głównym oknie Wireshark należy odnalezć pakiet który zawiera informacje  standard
query i  A www.google.com . Przykład: ramka 4 powyżej.
Krok2 Analiza datagramu UDP zapytania DNS.
Korzystając z ramek przechwyconych przez program Wireshark, należy przeanalizować zawartość
datagramu UDP z zapytania DNS.W przykładzie powyżej analizie zostanie poddana ramka nr.4. Protokoły
zawarte w analizowanej ramce są pokazane w środkowym panelu programu.
a. W panelu szczegółów ramki w pierwszej linii widać, że analizowana ramka ma długość 74 bajtów. Taka
właśnie liczba bajtów została przesłana podczas zapytania do serwera DNS o adres IP serwera
www.google.com
b. W linii Ethernet II pokazane są adresy MAC zródła i przeznaczenia ramki. Adres MAC zródła jest adresem
komputera, z którego wysłano zapytanie, natomiast adresem przeznaczenia jest adres MAC bramy
domyślnej, ponieważ tam kończy się sieć lokalna. Dalej ramka zostanie skierowana do serwera DNS,
będącego już poza siecią lokalną.
Czy adres MAC zródła jest taki sam jak zapisany na początku ćwiczenia? _________________
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. TÅ‚umaczenie: Piotr Piotrowski PWr 2014 Page 3 of 6
Lab  Użycie programu Wireshark do analizy pakietów UDP DNS
c. W linii Internet Protocol Version 4 widać, że adresem IP zródła zapytania DNS jest adres 192.168.1.11,
natomiast adresem IP przeznaczenia 192.168.1.1. W przykładzie powyżej ten adres IP jest adresem
routera, który jest bramą domyślną dla sieci w której przechwytywano pakiety.
Proszę połączyć adresy IP i MAC urządzeń?
UrzÄ…dzenie Adres IP Adres MAC
Komputer PC
Brama domyślna
Pakiet IP zawiera segment UDP, z kolei w segmencie UDP zawarte jest zapytanie DNS
d. Nagłówek pakietu UDP zawiera cztery pola: port zródła, port przeznaczenia , długość, sumę kontrolną.
Każde z pól jest 16 bitowe, pola pokazano poniżej:
e. Proszę rozwinąć zawartość pakietu, poprzez kliknięcie znaku + w linii User Datagram Protocol. Proszę
zwrócić uwagę, że są tam tylko cztery pola. W przykładzie powyżej portem zródłowym jest port o numerze
52110. Numer portu został wybrany losowo przez komputer z puli nie zarezerwowanych adresów. Port
przeznaczenia ma numer 53, jest to standardowy numer portu na którym serwery DNS oczekują na
zapytania
f. W przykładzie długość segment UDP wynosi 40 bajtów, z których 8 jest przeznaczonych na nagłówek.
Pozostałe 32 bajty stanowią dane zapytania DNS
Suma kontrolna służy do weryfikacji poprawności przesłania pakietu.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. TÅ‚umaczenie: Piotr Piotrowski PWr 2014 Page 4 of 6
Lab  Użycie programu Wireshark do analizy pakietów UDP DNS
Nagłówek UDP ma mały narzut, ponieważ nie zawiera on pól związanych z mechanizmem trójstronnego
uzgadniania, jak ma to miejsce w TCP. Jednakże aby zapewnić mechanizmy zabezpieczenia poprawności
przesyłania danych należałoby wykorzystać do tego warstwę aplikacji.
Proszę zapisać zawartość zarejestrowanego przez siebie pakietu:
Rozmiar ramki
Adres MAC zródła
Adres MAC przeznaczenia
Adres IP zródła
Adres IP przeznaczenia
Port zródłowy
Port docelowy
Czy adres IP zródła jest taki sam jak adres komputera zapisany w części 1? _____________
Czy adres IP przeznaczenia jest taki sam jak adres bramy domyślnej zapisany w części 1?
_____________
Krok 2 Analiza datagramu UDP odpowiedzi DNS.
W tym kroku zostaną przeanalizowane pakiety odpowiedzi serwera DNS oraz zostanie potwierdzone, że
odpowiedz z serwera DNS również wysyłana jest protokołem UDP.
a. W przykładzie poniżej ramka nr. 5 jest odpowiedzią na zapytanie DNS. Ramka ma długość 290 bajtów, jest
więc znacznie dłuższa od ramki zawierającej zapytanie DNS.
b. Jakie są adresy MAC zródła i przeznaczenia w przypadku odpowiedzi DNS (można je odczytać w kolejnej
linii - Ethernet II)?
c. Jakie są adresy IP zródła i przeznaczenia?
Adres IP zródła: _______________________ Adres IP przeznaczenia: ________________________
Jak zmieniły się role zródła i przeznaczenia komputera i bramy domyślnej?
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. TÅ‚umaczenie: Piotr Piotrowski PWr 2014 Page 5 of 6
Lab  Użycie programu Wireshark do analizy pakietów UDP DNS
____________________________________________________________________________________
d. W segmencie UDP role portów również zostały odwrócone, portem przeznaczenia jest teraz port 52110.
Jest to ten sam port który został wcześniej wygenerowany przez komputer w celu wysłania zapytania
DNS. To znaczy komputer oczekuje odpowiedzi na tym porcie z serwera DNS.
Portem zródłowym jest port 53. Serwer DNS nasłuchuje na porcie 53 oczekując na zapytanie jak również
wysyła z niego odpowiedzi.
Po rozwinięciu odpowiedzi z serwera DNS można zobaczyć w sekcji Answers jakie są adresy IP
serwera www.google.com
Do przemyślenia
Jakie korzyści niesie ze sobą zastosowanie jako protokołu transportowego UDP zamiast TCP w transmisji
protokołem DNS?
_______________________________________________________________________________________
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. TÅ‚umaczenie: Piotr Piotrowski PWr 2014 Page 6 of 6


Wyszukiwarka

Podobne podstrony:
7 2 1 8 Lab Using Wireshark to Observe the TCP 3 Way Handshake ILM
using linux to install windows xp with network booting
Using Predators to Combat Worms and Viruses A Simulation Based Study
3 3 3 4 Lab Użycie Wireshark do obserwacji ruchu w sieci
2006 09 Life Boat Using Tar to Prepare for an Emergency
5 1 4 3 Lab Użycie Wireshark do analizy ramek Ethernet
Using Up Gaps To Anticipate Upward Price Moves
Barron Using the standard on objective measures for concert auditoria, ISO 3382, to give reliable
Using Entropy Analysis to Find Encrypted and Packed Malware
Using Support Vector Machine to Detect Unknown Computer Viruses
Using LabVIEW with TCP IP and UDP
w geta26 Shine Using Brain Science to Get the Best from Your People
1 4 Introduction to SQL and database objects Lab
2003 12 Docbook Using Openoffice Org to Produce Docbook Files
How to please your man using Fellatio! 3

więcej podobnych podstron