Académique Documents
Professionnel Documents
Culture Documents
Objectifs
Partie 1 : capturer le trafic DNS
Partie 2 : découvrir le trafic des requêtes DNS
Partie 3 : découvrir le trafic des réponses DNS
Contexte/scénario
Wireshark est un outil de capture et d'analyse de paquets open source. Wireshark produit une analyse
détaillée de la pile de protocoles réseau. Wireshark vous permet de filtrer le trafic pour des opérations de
dépannage du réseau, d'enquêter sur des problèmes de sécurité et d'analyser les protocoles réseau. Étant
donné que Wireshark vous permet d'afficher les informations sur les paquets, il peut être utilisé comme un
outil de reconnaissance par un hacker.
Au cours de ces travaux pratiques, vous allez installer Wireshark sur un système Windows et l'utiliser pour
filtrer les paquets DNS et afficher les détails des paquets de requête et de réponse DNS.
Ressources requises
• 1 PC Windows avec accès Internet et Wireshark installé
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 1 sur 11 www.netacad.com
Travaux pratiques – Explorer le trafic DNS
f. Si c'est la première fois que vous installez Wireshark, ou après avoir terminé la procédure de
désinstallation, accédez à l'assistant de configuration de Wireshark. Cliquez sur Suivant.
g. Continuez à progresser dans la procédure d'installation. Cliquez sur I Agree (J'accepte) lorsque la fenêtre
contenant la licence d'utilisation s'affiche.
h. Conservez les paramètres par défaut dans la fenêtre Choose Components (Choisir les composants) et
cliquez sur Next (Suivant).
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 2 sur 11 www.netacad.com
Travaux pratiques – Explorer le trafic DNS
m. Wireshark commence à installer ses fichiers et affiche une fenêtre distincte indiquant l'état de l'installation.
Cliquez sur Next (Suivant) une fois l'installation terminée.
n. Cliquez sur Finish (Terminer) pour terminer le processus d'installation de Wireshark. Redémarrez
l'ordinateur, le cas échéant.
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 3 sur 11 www.netacad.com
Travaux pratiques – Explorer le trafic DNS
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 4 sur 11 www.netacad.com
Travaux pratiques – Explorer le trafic DNS
Quelles sont les adresses MAC source et de destination ? À quelles interfaces réseau ces adresses MAC
sont-elles associées ?
MAC Source ; Address: HewlettP_4d:89:3f (98:e7:f4:4d:89:3f)
MAC Destination : Address: Tp-LinkT_55:34:91 (c4:6e:1f:55:34:91)
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 5 sur 11 www.netacad.com
Travaux pratiques – Explorer le trafic DNS
____________________________________________________________________________________
e. Développez Internet Protocol Version 4. Examinez les adresses IPv4 source et de destination.
Quelles sont les adresses IP source et de destination ? À quelles interfaces réseau ces adresses IP
sontelles associées ?
Source: 10.77.120.100
Destination: 10.77.120.1
____________________________________________________________________________________
f. Développez le protocole User Datagram Protocol. Examinez les ports source et de destination.
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 6 sur 11 www.netacad.com
Travaux pratiques – Explorer le trafic DNS
Quels sont les ports source et de destination ? Quel est le numéro du port DNS par défaut ?
Source Port: 56908
Destination Port: 53
Le port DNS par defaut 53
____________________________________________________________________________________
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 7 sur 11 www.netacad.com
Travaux pratiques – Explorer le trafic DNS
g. Ouvrez une invite de commande et saisissez arp – a et ipconfig/all pour enregistrer les adresses MAC et
IP de l'ordinateur.
Comparez les adresses MAC et IP des résultats de Wireshark aux résultats de ipconfig/all. Que
remarquez-vous ?
Les addresse MAC et ip se trouve dans la capture de paquet sur le Wireshark.
____________________________________________________________________________________
h. Développez Domain Name System (query) dans le volet des détails des paquets. Puis développez
Flags et Queries (les indicateurs et les requêtes).
i. Examinez les résultats. L'indicateur est défini pour que la requête demande de manière récursive
l'adresse IP de www.cisco.com.
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 8 sur 11 www.netacad.com
Travaux pratiques – Explorer le trafic DNS
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 9 sur 11 www.netacad.com
Travaux pratiques – Explorer le trafic DNS
Quelles sont les adresses MAC et IP source et de destination et les numéros de port ? Que
remarquezvous par rapport aux adresses dans les paquets de requête DNS ?
MAC Destination : Address: HewlettP_4d:89:3f (98:e7:f4:4d:89:3f)
MAC Source: Address: Tp-LinkT_55:34:91 (c4:6e:1f:55:34:91)
Ip source: 10.77.120.1
Ip destination: 10.77.120.100
Source Port: 53
Destination Port: 56908
L’add. Source MAC , Ip Source , Port Souce sont maintenat des add. De Destination. Et les add.
Destinations son maintenant sources.
____________________________________________________________________________________
b. Développez Domain Name System (response). Puis développez Flags, Queries et Answers
(les indicateurs, les requêtes et les réponses).
Oui ! Le serveur DNS peut gerer les requetes recursives.
sur 11
c. Examinez les résultats. Le serveur DNS peut-il envoyer des requêtes récursives ? __________________
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 10 www.netacad.com
Travaux pratiques – Explorer le trafic DNS
d. Examinez les enregistrements CNAME et A dans les détails des réponses. Quelles sont les différences
entre ces résultats ceux de nslookup ?
Les resultat de l’invite de commande et dans Wireshark sont identiques.
Remarques générales
1. D'après les résultats de Wireshark, que pouvez-vous apprendre d'autre sur le réseau lorsque vous supprimez
le filtre ?
Le protocole STUN, UDP, RTCP, http.
_______________________________________________________________________________________
2. Comment un hacker peut-il utiliser Wireshark pour compromettre la sécurité de votre réseau ?
Il peut utilisé Wireshark pour observer le trafic reseaux et obtenir des informations sensibles dans le trafic s’il
n’est pas chiffré.
_______________________________________________________________________________________
sur 11
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 11 www.netacad.com