Sunteți pe pagina 1din 8

Universidad de Córdoba

Programa: Ingeniería de sistemas


Asignatura: Telemática
Laboratorio unidad N° 2
Protocolo DNS con Wireshark

1. INTRODUCCION
Como se describe en la guía de aprendizaje de la unidad #2, el Sistema
de Nombres de Dominio (DNS) traduce los nombres de host a direcciones
IP, cumpliendo un papel crítico en la infraestructura de Internet. En este
laboratorio, vamos a echar un vistazo más de cerca en el lado del cliente
de DNS. Recordemos que el papel del cliente DNS es relativamente
sencillo un cliente envía una consulta a su servidor DNS local, y recibe
una respuesta, muchas cosas pueden salir “tras bambalinas”, invisibles a
los clientes DNS, como que los servidores DNS jerárquicos se comunican
entre sí para resolver ya sea de forma recursiva o iterativa una consulta
DNS del cliente. Desde el punto de vista del cliente DNS, sin embargo, el
protocolo es muy simple una consulta está formulado para el servidor
DNS local y se recibe una respuesta de ese servidor.
Antes de comenzar este laboratorio, es probable que desea revisar DNS
mediante la lectura de la guía de aprendizaje de la unidad #2. En
particular, es posible que desee revisar el material de servidores DNS
locales, el almacenamiento en caché de DNS, los registros DNS y
mensajes y el campo TIPO en el registro DNS.
2. NSLOOKUP
En esta práctica, vamos a hacer un uso excesivo de la herramienta
nslookup, que está disponible en la mayoría de los sistemas Linux/Unix y
plataformas de Microsoft en la actualidad. Para correr nslookup en
Linux/Unix, sólo tiene que teclear el comando nslookup en la línea de
comandos. Para ejecutarlo en Windows, abra el símbolo del sistema y
ejecute nslookup en la línea de comandos. Esta es la operación más
básica, la herramienta nslookup permite al host que lo ejecuta consultar
cualquier servidor DNS especificado para un registro DNS. El servidor DNS
consultado puede ser un servidor DNS de la raíz, un servidor de dominio
de nivel superior, un servidor DNS autoritativo, o un servidor de DNS
intermedio (vea la guía de aprendizaje de la unidad #2 para las
definiciones de estos términos). Para realizar esta tarea, nslookup envía
una consulta DNS al servidor DNS especificado, recibe una respuesta DNS
de ese mismo servidor DNS y muestra el resultado.

Figura 1: comando nslookup con www.mit.edu

La captura de pantalla anterior muestra los resultados de tres comandos


nslookup independientes (que se muestra en el símbolo del sistema de
Windows). En este ejemplo, la máquina cliente se encuentra en el campus
de la Universidad Politécnica de Brooklyn, donde el servidor DNS local por
defecto es dns-prime.poly.edu. cuando se ejecuta nslookup, si no se
especifica ningún servidor DNS, a continuación, nslookup envía la
consulta al servidor DNS por defecto, que en este caso es dns-
prime.poly.edu.
Considere el primer comando:
nslookup www.mit.edu
En otras palabras, este comando está diciendo “por favor me envía la
dirección IP para de www.mit.edu”. Como se muestra en la pantalla, la
respuesta de este comando proporciona dos tipos de información:
1) El nombre y la dirección IP del servidor DNS que proporciona la
respuesta
2) La respuesta en sí, que es el nombre de host y la dirección IP de
www.mit.edu. Aunque la respuesta vino desde el servidor DNS local
de la Universidad Politécnica, es muy posible que este servidor DNS
local se contactara de forma iterativa a varios servidores DNS para
obtener la respuesta.
Consideremos ahora el segundo comando:
nslookup -type = NS mit.edu
En este ejemplo, hemos proporcionado la opción “-type=NS” y el dominio
“mit.edu”. Esto hace nslookup para enviar una consulta a un registro de
tipo=NS para el servidor DNS local por defecto. Es decir, la consulta está
diciendo: “Por favor, envíenme los nombres del host del DNS autorizado
para mit.edu”. (Si no se utiliza la opción de tipo, nslookup utiliza el valor
predeterminado, que es para consultar registros de tipo A). La respuesta,
que se muestra en la pantalla de arriba, indica primero el servidor DNS
que está proporcionando la respuesta (que es el servidor DNS local por
defecto) junto con tres servidores de nombres del MIT. Cada uno de estos
servidores es un servidor DNS con autoridad para los anfitriones en el
campus del MIT. Sin embargo, nslookup también indica que la respuesta
es “no autorizada”, lo que significa que esta respuesta vino de la memoria
caché de algún servidor en lugar de un servidor DNS con autoridad MIT.
Por último, la respuesta también incluye las direcciones IP de los
servidores DNS autorizados en el MIT. (A pesar de que la consulta de tipo
NS generada por nslookup no pide explícitamente las direcciones IP, el
servidor DNS local las devolvió “gratis” y nslookup muestra el resultado.)
Ahora, finalmente, considerar el tercer comando:
nslookup www.aiit.or.kr bitsy.mit.edu
En este ejemplo, indicamos que queremos la consulta sea enviada al
servidor DNS bitsy.mit.edu en lugar de al servidor DNS por defecto (dns-
prime.poly.edu). Por lo tanto, la operación de consulta y respuesta tiene
lugar directamente entre nuestro anfitrión y la consulta bitsy.mit.edu.
En este ejemplo, el servidor DNS bitsy.mit.edu proporciona la dirección
IP del anfitrión www.aiit.or.kr, que es un servidor web en el Instituto
Avanzado de Tecnología de la Información (en Corea).
Ya que hemos pasado por unos pocos ejemplos ilustrativos, tal vez se
está preguntando acerca de la sintaxis general del comando nslookup.
La sintaxis es la siguiente:
nslookup [option1] [option2] [host] [servidor DNS]
En general, nslookup se puede correr con cero, uno, dos o más opciones.
Y como hemos visto en los ejemplos anteriores, el servidor DNS es
opcional, así; si no se suministra, la consulta se envía al servidor DNS
local por defecto.
Ahora que hemos proporcionado una visión general de nslookup, es el
momento para una prueba de manejo por sí mismo (anexe capturas como
solución).
Haga lo siguiente:
a) Ejecutar nslookup para obtener la dirección de IP de un servidor
Web en Asia. ¿Cuál es la dirección IP de ese servidor?
b) Ejecutar nslookup para determinar los servidores DNS autorizados
para una universidad en Europa.
c) Ejecutar nslookup de modo que uno de los servidores DNS
obtenidos en la pregunta (b) es consultado por el servidor de correo
de Yahoo!. ¿Cuál es su dirección IP?

3. IPCONFIG
ipconfig (para Windows) e ifconfig (para Linux/Unix) permite que el
usuario pueda conocer información sobre los adaptadores de red del
equipo, todos los sistemas Windows incluyen una aplicación llamada
ipconfig.exe. Funciona solo invocándola desde la línea de comandos.
ipconfig muestra información y todos los datos de la configuración del
equipo para el protocolo TCP/IP. Adicionalmente permite liberar y renovar
la dirección IP de un adaptador de red y mostrar el contenido de la caché
de resolución DNS, así como vaciarla, actualizar y volver a registrar los
nombres. Es de mucha utilidad y no solo para obtener información, sino
cuando existen conflictos de conectividad a internet.
Para mostrar de forma generar toda la informacion ejecute el siguiente
comando
ipconfig/all
Figura 2: comando ipconfig

ipconfig También es muy útil para la gestión de la información DNS


almacenada en su anfitrión. hemos aprendido que un host puede
almacenar en caché los registros DNS que han alcanzado recientemente.
Para ver estos registros almacenados en caché.
Ejecute el siguiente comando:
ipconfig / displaydns
Cada una de las entradas muestra el tiempo restante de vida (TTL) en
cuestión de segundos. Para borrar la caché, introduzca
ipconfig / flushdns
Después de vaciar la caché DNS vuelve a cargar las entradas de archivos
del host anfitrión.
4. SEGUIMIENTO DE DNS CON WIRESHARK
Ahora que estamos familiarizados con nslookup y ipconfig, estamos listos
para trabajar algo un poco más avanzado. Primero vamos a capturar los
paquetes DNS que se generan por la actividad ordinaria navegar en la
web.
• Utilizar ipconfig Para vaciar la caché DNS de su proveedor de
alojamiento.
• Abra su navegador y vaciar la caché del navegador.
• Abra Wireshark e ingrese “ip.addr == la IP del anfitrión” que se
obtiene con ipconfig. Este filtro elimina todos los paquetes que no
se originan ni están destinados a su anfitrión.
• Inicie la captura de paquetes de Wireshark.
• Con su navegador, visite la página Web: http://www.ietf.org
• Detenga la captura de paquetes.

Nota:
Si no puede ejecutar Wireshark en una conexión de red activa, puede
descargar un archivo de rastreo de paquetes Captura 1 laboratorio DNS
que fue capturado mientras se seguían los pasos anteriores en uno de los
ordenadores del autor
Responde las siguientes preguntas. Siempre que sea posible, al responder
una pregunta, se debe capturar una imagen del paquete (s) dentro de la
traza que utilizó para responder a la cuestión planteada
d) Busque la consulta DNS y la respuesta DNS. ¿Son enviados a través
de UDP o TCP?
e) ¿Cuál es el puerto del destino para el mensaje de consulta DNS?
¿Cuál es el puerto de origen de la respuesta DNS?
f) ¿A qué dirección IP se envía el mensaje de consulta DNS? Utilice
ipconfig para determinar la dirección IP de su servidor DNS local.
¿Son estas dos direcciones IP las mismas?
g) Examine el mensaje de consulta DNS. ¿Qué “tipo” de consulta DNS
es? ¿El mensaje de consulta contiene “respuestas”?
h) Examine el mensaje de respuesta DNS. ¿Cuántas “respuestas” se
proveen? ¿Qué contiene cada una de estas respuestas?
i) Considere el siguiente paquete TCP SYN enviado por su anfitrión.
¿La dirección IP de destino del paquete SYN corresponde a
cualquiera de las direcciones IP proporcionadas en el mensaje de
respuesta DNS?

5. AHORA VAMOS A JUGAR CON NSLOOKUP


• Iniciar la captura de paquetes.
• hacer una nslookup en www.mit.edu en su consola de comandos
• Detener la captura de paquetes.
Figura 3: Captura del comando nslookup con Wireshark

Vemos en la imagen de arriba que nslookup en realidad enviado tres


consultas DNS y recibió tres respuestas DNS. Para el propósito de esta
tarea, a la hora de responder a las siguientes preguntas, ignorar los dos
primeros conjuntos de consultas/respuestas, ya que son específicos de
nslookup y normalmente no son generados por las aplicaciones estándar
de Internet. En su lugar, debe centrarse en los últimos mensajes de
consulta y respuesta.
Nota:
Si no puede ejecutar Wireshark en una conexión de red activa, puede
descargar un archivo de rastreo de paquetes Captura 2 laboratorio DNS
que fue capturado mientras se seguían los pasos anteriores en uno de los
ordenadores del autor
j) ¿Cuál es el puerto de destino para la consulta DNS? ¿Cuál es el
puerto de origen de la respuesta DNS?
k) ¿A qué dirección IP se envía el mensaje de consulta DNS? ¿Es esta
la dirección IP de su servidor DNS local?
l) Examine el mensaje de consulta DNS. ¿Qué “tipo” de consulta DNS
es? ¿El mensaje de consulta contiene “respuestas”?
m) Examine el mensaje de respuesta de DNS. ¿Cuántas “respuestas”
se proveen? ¿Qué contiene cada una de estas respuestas?

Ahora repita el experimento anterior, pero con el comando “nslookup -


type = ns mit.edu” y responde las siguientes preguntas:
n) ¿A qué dirección IP se envía el mensaje de consulta DNS? ¿Es esta
la dirección IP de su Servidor DNS local por defecto?
o) Examine el mensaje de consulta DNS. ¿Qué “tipo” de consulta DNS
es? ¿El mensaje de consulta contiene “respuestas”?
p) Examine el mensaje de respuesta de DNS. ¿Qué servidores de
nombres del MIT están el mensaje de respuesta?
q) ¿Este mensaje de respuesta también proporciona las direcciones IP
de los servidores de nombres del MIT?
Nota:
Si no puede ejecutar Wireshark en una conexión de red activa, puede
descargar un archivo de rastreo de paquetes Captura 3 laboratorio DNS
que fue capturado mientras se seguían los pasos anteriores en uno de los
ordenadores del autor

6. BIBLIOGRAFIA
J.F Kurose y K.W. Ross. (2012). Supplement Computer Networking: A Top
Down Approach 6th edition
Gerald Combs & Wireshark team (2017). (versión 2.2.7) [software]
Disponible en Wireshark Fundation: https://www.wireshark.org/
Kurose. J. F. & Ross. K. W. (2010). Redes de computadoras: un enfoque
descendente (5ta. edición).

S-ar putea să vă placă și