实验DNS协议分析 实验步骤
1.打开wireshark,设置好过滤器。
2.在命令提示符后键入nslookup www.http://www.wodefanwen.com/.wireshark捕获dns的数据包。 结果如下:
studns.jxnu.edu.cn表示本地域名服务器的名字; 219.229.240.19表示本地域名服务器的IP地址 www.a.shifen.com表示www.http://www.wodefanwen.com/的真实域名; 119.75.217.56和119.75.218.45为百度的IP地址; 3.设置好过滤器后按enter键,开始抓包.
4. 分析wireshark捕获的数据包.
分析前四帧:
首先通过反向查询获得本地DNS服务器的域名域名,其次通过正向查询获得查询域名的IP地址: 前两帧:通过反向查询获得本后两帧:通过正向查询获得查 地DNS服务器的名字 询域名对应的IP地址 4.具体分析捕获的数据包的DNS报文格式:
第一帧是192.168.1.102发送给本地DNS服务器219.229.240.19的反向查询取得报文,用于获得本地DNS服务器的名字。具体协议说明如下:
帧数 应用层 版本,表示的是 IP 規格版本 标头长度 识别码 封包总长 。通常以 byte 做单位來表示该封包的总长度,此数值包括标头和数据的总和。 存活时间 网络层 递归请求
第二帧是本地DNS服务器返回的响应帧,包含查询结果,即本地DNS服务器的名字:
存活时间 反向查询的域名,即查询结果 权威DNS 本地服务器的域名
第三帧是客户端发过给本地DNS服务器的DNS请求报文,用于请求www.http://www.wodefanwen.com/对应的IP地址
请求www.http://www.wodefanwen.com/的资源记录RR
第四帧是本地DNS服务器发给客户端的响应报文,包含了www.http://www.wodefanwen.com/对应的真正的域名和IP地址 www.a.http://www.wodefanwen.com/.是www.http://www.wodefanwen.com/对应的真正域名,也是www.http://www.wodefanwen.com/的最初的名字 www.http://www.wodefanwen.com/对应的IP是119.75.217.56和119.75.218.45