头歌 DNS协议分析 第5关:反向 DNS 解析


任务描述

本关任务:分析 DNS 反向解析报文中的字段特征。

相关知识

为了完成本关任务,你需要掌握:

  1. 如何分析反向解析查询报文;
  2. 如何分析反向查询响应报文。

反向解析

在 nslookup 中,类型参数设为 PTR 表示反向解析。反向解析是用于将一个 IP 地址映射到对应的域名,也可以看成是 A 记录的反向,IP 地址的反向解析。下图演示了反向解析 IP 地址39.156.69.79的操作。

注意:反向解析时IP地址的顺序也是反的。

反向解析查询报文

下图是 Wireshark 抓获的查询报文。

展开 Query 段,可以看到,此报文的 Type 为 PTR ,即反向解析。反向解析的 name 是 IP 地址再加了in-addr.arpa这部分。

反向解析响应报文

下图是 Wireshark 抓获的反向解析应答报文。

展开该报文的 Answers 部分,可以看到该段的 Type 是 PTR ,查询的 name 是 IP 地址加in-addr.arpa部分,而响应的 Domain Name 的值为:79-69-156-39.dynamic.dsl.as9105.com

操作要求

双击打开桌面上的工作区文件夹”workspace”,再打开实训文件夹”myshixun”,将查询的信息保存到文件message-5.txt。然后进行如下操作:

(1)打开 Wireshark ,并在过滤器中输入 DNS 。筛选出 DNS 协议报文,并开始捕获报文。然后打开终端,输入命令并执行nslookup -type=PTR 79.69.156.39,在 Wireshark 中停止捕获报文; (2)查看报文列表,查看查询报文,将 Query 部分的 Type 值写入文件中;

 

(3)查看查询报文,将 Query 部分的 name 值写入文件中;

 

(4)查看应答报文,将 Answers 部分的 Type 值写入文件中;

 

 

(5)展开最后一轮响应报文,分析协议字段中各字段的值,将 Answers 部分的 Domain Name 的值写入文件中;

测试说明

平台会对你操作的文件进行测试,如果操作正确,你将顺利通关!!


开始你的任务吧,祝你成功!

最后没抓到包,直接看答案吧

 

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值