实验DNS 协议分析 实验步骤
1.打开wireshark ,设置好过滤器。
2.在命令提示符后键入nslookup .wireshark 捕获dns 的数据包。 结果如下:
表示本地域名服务器的名字;
219.229.240.19表示本地域名服务器的IP 地址
表示 的真实域名;
119.75.217.56和119.75.218.45为百度的IP 地址;
3.设置好过滤器后按enter 键,开始抓包.
4. 分析wireshark
捕获的数据包.
分析前四帧:
首先通过反向查询获得本地DNS 服务器的域名域名,其次通过正向查询获得查询域名的IP 地址:
4.具体分析捕获的数据包的DNS 报文格式:
第一帧是192.168.1.102发送给本地DNS 服务器219.229.240.19的反向查询取得报文,用于获得本地DNS 服务器的名字。具体协议说明如下:
前两帧:通过反向查询获得本地DNS 服务器的名字 后两帧:通过正向查询获得查询域名对应的IP 地址
帧数
应用层
存活时间
网络层
递归请求
版本,表示的是 IP 規格版本
标头长度
识别码
封包总长 。通常以 byte 做单位來表示该封包的总长度,此数值包括标头和数据的总和。
第二帧是本地DNS服务器返回的响应帧,包含查询结果,即本地DNS 服务器的名字:
存活时间
反向查询的域名,即查询结果
权威DNS
本地服务器的域
名
第三帧是客户端发过给本地DNS服务器的DNS请求报文,用于请求对应的IP 地址
请求
的资源记录RR
第四帧是本地DNS服务器发给客户端的响应报文,包含了对应的真正的域
名和IP地址
.是对应
的真正域名,也是的最初
的名字
对应的IP是
119.75.217.56和119.75.218.45