Académique Documents
Professionnel Documents
Culture Documents
Remarque de l’instructeur : le texte en rouge ou surligné en gris apparaît uniquement dans la version du
formateur.
Objectifs
Partie 1 : Capturer le trafic DNS
Partie 2 : Découvrir le trafic des requêtes DNS
Partie 3 : Découvrir le trafic des réponses DNS
Contexte/scénario
Wireshark est un outil open source de capture et d'analyse de paquets. Wireshark produit une répartition
détaillée de la pile de protocole réseau. Wireshark vous permet de filtrer le trafic pour le dépannage du
réseau, d'enquêter sur des problèmes de sécurité et d'analyser les protocoles réseau. Parce que Wireshark
vous permet d'afficher les informations des paquets, il peut être utilisé comme un outil de reconnaissance
pour un hacker.
Au cours de ces travaux pratiques, vous allez installer Wireshark sur un système Windows et l'utiliser pour
filtrer les paquets DNS et afficher les détails des paquets de requête et de réponse DNS.
Ressources requises
1 PC Windows avec accès Internet et Wireshark installé
Remarque de l’instructeur: L'utilisation d'analyseur de paquets comme Wireshark peut être considérée
comme une violation de la politique de sécurité de l'établissement de formation. Nous vous recommandons
d'obtenir une autorisation avant d'exécuter Wireshark dans le cadre de ces travaux pratiques. Si l'utilisation
d'un analyseur de paquets tel que Wireshark pose problème, l'instructeur peut proposer aux étudiants
d'effectuer les travaux pratiques chez eux ou réaliser une démonstration virtuelle.
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 1 de 11 www.netacad.com
Travaux pratiques– Explorer le trafic DNS
Instructions
Étape 1: Capturer le trafic DNS.
a. Ouvrez Wireshark et commencez une capture Wireshark en double cliquant sur une interface réseau
avec du trafic.
b. Dans l'invite de commande, tapez ipconfig/flushdns et appuyez sur Entrée pour effacer le cache DNS.
C:\Users\Student> ipconfig /flushdns
Configuration IP Windows
> www.cisco.com
Server: UnKnown
Adresse : 68.105.28.16
Non-authoritative answer:
Name: e2867.dsca.akamaiedge.net
Adress: 2001:578:28:68d::b33
2001:578:28:685::b33
96.7.79.147
Aliases: www.cisco.com
www.cisco.com.akadns.net
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 2 de 11 www.netacad.com
Travaux pratiques– Explorer le trafic DNS
wwwds.cisco.com.edgekey.net
wwwds.cisco.com.edgekey.net.globalredir.akadns.net
e. Tapez exit quand vous finissez l'exécution du mode interactif nslookup. Fermez l'invite de commande.
f. Cliquez sur Stop capturing packets pour arrêter la capture Wireshark.
c. Développez Ethernet II pour afficher les détails. Examinez les champs de source et de destination.
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 3 de 11 www.netacad.com
Travaux pratiques– Explorer le trafic DNS
Question :
Quelles sont les adresses MAC source et de destination ? À quelles interfaces réseau ces adresses MAC
sont-elles associées ?
Saisissez vos réponses ici
Dans cet exemple, l'adresse MAC source est associée à la carte réseau sur le PC et l'adresse MAC
de destination est associée à la passerelle par défaut. S'il existe un serveur DNS local, l'adresse
MAC de destination est l'adresse MAC du serveur DNS local.
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 4 de 11 www.netacad.com
Travaux pratiques– Explorer le trafic DNS
a. Développez Internet Protocol Version 4. Examinez les adresses IPv4 de source et de destination.
Question :
Quelles sont les adresses IP de source et de destination ? À quelles interfaces réseau ces adresses IP
sont-elles associées ?
Saisissez vos réponses ici
Dans cet exemple, l'adresse IP source est associée à la carte réseau sur le PC et l'adresse IP de
destination est associée à la passerelle par défaut.
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 5 de 11 www.netacad.com
Travaux pratiques– Explorer le trafic DNS
b. Développez le protocole User Datagram Protocol. Examinez les ports de source et de destination.
Question :
Quels sont les ports de source et de destination ? Quel est le numéro du port DNS par défaut ?
Saisissez vos réponses ici
Le numéro de port source est 58461 et de port destination est 53, qui est le numéro de port DNS
par défaut.
c. Ouvrez une invite de commande et saisissez arp – a et ipconfig/all pour enregistrer les adresses MAC
et IP de l'ordinateur.
C:\Users\Student> arp -a
Configuration IP Windows
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 6 de 11 www.netacad.com
Travaux pratiques– Explorer le trafic DNS
Comparez les adresses MAC et IP des résultats de Wireshark aux résultats de ipconfig/all. Que
remarquez-vous ?
Saisissez vos réponses ici
Les adresses IP et MAC capturées dans les résultats de Wireshark sont les mêmes que les
adresses indiquées dans la commande arp – a et ipconfig /all.
d. Développez Domain Name System (query) dans le volet des détails des paquets. Puis développez les
indicateurs et les requêtes(Flags and Queries).
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 7 de 11 www.netacad.com
Travaux pratiques– Explorer le trafic DNS
Examinez les résultats. L'indicateur est défini pour demander de manière récursive pour chercher
l'adresse IP sur www.cisco.com.
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 8 de 11 www.netacad.com
Travaux pratiques– Explorer le trafic DNS
Questions :
Quelles sont les adresses MAC et IP source et de destination et les numéros de port ? Que remarquez-
vous par rapport aux adresses dans les paquets de requête DNS ?
Saisissez vos réponses ici
L'adresse IP source, l'adresse MAC source et le numéro de port source du paquet de requête sont
maintenant des adresses de destination. L'adresse IP de destination, l'adresse MAC de
destination et le numéro de port de destination du paquet de requête sont maintenant des
adresses sources.
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 9 de 11 www.netacad.com
Travaux pratiques– Explorer le trafic DNS
b. Développez Domain Name System (response). Puis développez les indicateurs, les requêtes et les
réponses (Flags, Queries and Answers). Examinez les résultats.
Question :
Les résultats de Wireshark devraient être les mêmes que ceux de nslookup dans l'invite de
commande.
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 10 de 11 www.netacad.com
Travaux pratiques– Explorer le trafic DNS
Question de réflexion
1. D'après les résultats de Wireshark, que pouvez-vous apprendre du réseau lorsque vous enlevez le filtre ?
Saisissez vos réponses ici
Sans les filtres, les résultats affichent les autres paquets, tels que DHCP et ARP. À partir de ces
paquets et des informations contenues dans ces paquets, vous pouvez savoir plus d' autres
périphériques et leurs fonctions dans le LAN.
2. Comment un pirate peut-il utiliser Wireshark pour compromettre la sécurité de votre réseau ?
Saisissez vos réponses ici
Un pirate sur le LAN peut utiliser Wireshark pour observer le trafic réseau et obtenir des informations
sensibles dans les détails du paquet si le trafic n'est pas chiffré.
Fin du document
2017 - aaaa Cisco et/ou ses filiales. Tous droits réservés. Cisco Public Page 11 de 11 www.netacad.com