任务描述
本关任务:分析 DNS 反向解析报文中的字段特征。
相关知识
为了完成本关任务,你需要掌握:
- 如何分析反向解析查询报文;
- 如何分析反向查询响应报文。
反向解析
在 nslookup 中,类型参数设为 PTR 表示反向解析。反向解析是用于将一个 IP 地址映射到对应的域名,也可以看成是 A 记录的反向,IP 地址的反向解析。下图演示了反向解析 IP 地址39.156.69.79
的操作。
注意:反向解析时IP地址的顺序也是反的。
反向解析查询报文
下图是 Wireshark 抓获的查询报文。
展开 Query 段,可以看到,此报文的 Type 为 PTR ,即反向解析。反向解析的 name 是 IP 地址再加了in-addr.arpa
这部分。
反向解析响应报文
下图是 Wireshark 抓获的反向解析应答报文。
展开该报文的 Answers 部分,可以看到该段的 Type 是 PTR ,查询的 name 是 IP 地址加in-addr.arpa
部分,而响应的 Domain Name 的值为:79-69-156-39.dynamic.dsl.as9105.com
。
操作要求
双击打开桌面上的工作区文件夹”workspace”,再打开实训文件夹”myshixun”,将查询的信息保存到文件message-5.txt
。然后进行如下操作:
(1)打开 Wireshark ,并在过滤器中输入 DNS 。筛选出 DNS 协议报文,并开始捕获报文。然后打开终端,输入命令并执行nslookup -type=PTR 79.69.156.39
,在 Wireshark 中停止捕获报文; (2)查看报文列表,查看查询报文,将 Query 部分的 Type 值写入文件中;
(3)查看查询报文,将 Query 部分的 name 值写入文件中;
(4)查看应答报文,将 Answers 部分的 Type 值写入文件中;
(5)展开最后一轮响应报文,分析协议字段中各字段的值,将 Answers 部分的 Domain Name 的值写入文件中;
测试说明
平台会对你操作的文件进行测试,如果操作正确,你将顺利通关!!
开始你的任务吧,祝你成功!
最后没抓到包,直接看答案吧