Vous êtes sur la page 1sur 6

Université Cadi Ayyad

Faculté des Sciences et Techniques Marrakech


Département d’Informatique

TP3 : DNS
Filière : Ingénierie en Réseaux et Systèmes d’Information (IRISI)

Module M11 « TCP/IP et interconnexion des réseaux »

Introduction
Le DNS est un élément fondamental de l'infrastructure d'Internet, permettant la résolution
des noms de domaine en adresses IP et facilitant ainsi l'accès aux ressources en ligne. Dans
ce TP, nous allons explorer différents aspects du DNS en utilisant différents outils,
notamment nslookup, le cache DNS sur votre ordinateur, et l'analyse des échanges DNS à
l'aide de Wireshark.

L'objectif de ce TP est de vous familiariser avec les fonctionnalités du DNS et de vous


permettre de réaliser trois tâches principales :

1. Utilisation de nslookup : Vous allez utiliser l'outil en ligne de commande nslookup


pour effectuer différentes opérations de résolution de noms de domaine, telles que
la recherche d'adresses IP associées à des noms de domaine et la récupération
d'enregistrements DNS spécifiques.

2. Manipulation du cache DNS sur votre ordinateur : Vous allez explorer le cache DNS
de votre ordinateur, qui stocke temporairement les informations de résolution de
noms de domaine. Vous apprendrez comment vider ce cache et comment cela
affecte la résolution DNS.

3. Analyse des échanges DNS avec Wireshark : Vous allez utiliser l'outil de capture de
paquets Wireshark pour enregistrer et analyser les échanges DNS entre votre
ordinateur et les serveurs DNS. Cela vous permettra de mieux comprendre le
fonctionnement du DNS et d'analyser le flux de données lors de la résolution des
noms de domaine.

1
Université Cadi Ayyad
Faculté des Sciences et Techniques Marrakech
Département d’Informatique

À la fin de ce TP, vous devriez avoir acquis une compréhension approfondie du


fonctionnement du DNS.

Tâches 1 : nslookup

Dans cette 1ère partie, vous apprendrez à utiliser l'outil nslookup pour effectuer différentes
opérations liées au DNS, telles que la résolution de noms de domaine, la recherche de
serveurs DNS autoritaires, etc.

La commande nslookup est disponible dans la plupart des systèmes d'exploitation Microsoft,
Apple iOS et Linux. Pour exécuter nslookup, il vous suffit de taper la commande nslookup
dans la ligne de commande d'une fenêtre DOS, d'une fenêtre de terminal Mac iOS ou d'un
shell Linux.

Dans son fonctionnement le plus basique, nslookup permet à l'hôte exécutant nslookup
d'interroger n'importe quel serveur DNS spécifié pour un enregistrement DNS. Le serveur
DNS interrogé peut être un serveur DNS racine, un serveur DNS de domaine de premier
niveau (TLD), un serveur DNS autoritaire ou un serveur DNS intermédiaire. Par exemple,
nslookup peut être utilisé pour récupérer un enregistrement DNS de type "A" qui associe un
nom d'hôte (par exemple, www.uca.ma) à son adresse IP. Pour accomplir cette tâche,
nslookup envoie une requête DNS au serveur DNS spécifié (ou au serveur DNS local par
défaut pour l'hôte sur lequel nslookup est exécuté, s'il n'y a aucun serveur DNS spécifié),
reçoit une réponse DNS de ce serveur DNS, et affiche le résultat.

1. Résolution de noms de domaine :

1. Chaque binôme de TP choisit un Fully Qualified Domain Name (FQDN) différent


pour effectuer cette partie du TP. Par exemple : www.google.com, www.uca.ma,
...

2. Lancez une invite de commande (cmd sur Windows, terminal sur Linux/macOS).

3. Tapez la commande suivante :

nslookup [FQDN]
2
Université Cadi Ayyad
Faculté des Sciences et Techniques Marrakech
Département d’Informatique

Addresses: 2a03:2880:f178:89:face:b00c:0:25de
4. Notez l'adresse IP associée au FQDN. 157.240.5.35
Aliases: www.facebook.com
2. Recherche de serveurs DNS autoritaires :

a. Utilisez la commande nslookup suivante pour trouver les serveurs DNS


autoritaires pour le FQDN choisi : primary name server = a.ns.facebook.com

nslookup -type=ns [FQDN]


primary name server = a.ns.facebook.com

b. Identifiez les serveurs DNS autoritaires listés.

3. Vérification de la connectivité DNS :

a. Utilisez la commande ping pour tester la connectivité avec l'un des serveurs
DNS autoritaires identifiés précédemment. Par exemple :

ping [serveur_DNS_autoritaire]

b. Assurez-vous de recevoir des réponses du serveur.


Paquets: envoyés = 4, reçus = 4, perdus = 0 (perte 0%)
4. Résolution inverse :

a. Tapez la commande suivante pour effectuer une résolution inverse de


l'adresse IP obtenue à partir du FQDN choisi :

nslookup [adresse_IP]
il renvoi le nom :
Nom : edge-star-mini-shv-01-mad2.facebook.com
Address: 157.240.5.35
b. Notez le FQDN associé à cette adresse IP, s'il est disponible.

5. Interrogation de l'enregistrement SOA :

a. Utilisez la commande nslookup suivante pour interroger l'enregistrement SOA


du domaine choisi :

nslookup -type=soa [FQDN]

b. Notez les informations fournies par l'enregistrement SOA, telles que le


serveur primaire, l'adresse e-mail de l'administrateur, etc.
primary name server = a.ns.facebook.com
responsible mail addr = dns.facebook.com
3 serial = 2479167063
refresh = 14400 (4 hours)
retry = 1800 (30 mins)
expire = 604800 (7 days)
default TTL = 300 (5 mins)
Université Cadi Ayyad
Faculté des Sciences et Techniques Marrakech
Département d’Informatique

6. Recherche de tous les enregistrements DNS disponibles :

a. Utilisez la commande nslookup suivante pour obtenir tous les types


d'enregistrements DNS disponibles pour le FQDN choisi :

Réponse ne faisant pas autorité : nslookup -type=any [FQDN]


www.facebook.com canonical name = star-mini.c10r.facebook.com
b. Notez tous les types d'enregistrements DNS récupérés.

Tâches 2 : Le cache DNS sur votre ordinateur

D'après la description de la résolution de requêtes DNS itérative et récursive, on pourrait


penser que le serveur DNS local doit être contacté chaque fois qu'une application a besoin
de traduire un nom d'hôte en adresse IP. En pratique, ce n'est pas toujours le cas !

La plupart des hôtes (par exemple, votre ordinateur personnel) conservent une mémoire
cache des enregistrements DNS récemment récupérés (parfois appelée cache du résolveur
DNS), tout comme de nombreux navigateurs Web conservent une mémoire cache des objets
récemment récupérés par HTTP. Lorsque des services DNS doivent être invoqués par un
hôte, cet hôte vérifiera d'abord si l'enregistrement DNS nécessaire est présent dans la
mémoire cache DNS de cet hôte ; si l'enregistrement est trouvé, l'hôte ne prendra même pas
la peine de contacter le serveur DNS local et utilisera plutôt cet enregistrement DNS mis en
cache. Un enregistrement DNS dans une mémoire cache de résolveur expirera finalement et
sera supprimé de la mémoire cache de résolveur, tout comme les enregistrements mis en
cache dans un serveur DNS local expireront.

Vous pouvez également effacer explicitement les enregistrements de votre cache DNS. Il n'y
a aucun problème à le faire - cela signifiera simplement que votre ordinateur devra invoquer
le service DNS distribué la prochaine fois qu'il aura besoin d'utiliser le service de résolution
de noms DNS, car il ne trouvera aucun enregistrement dans le cache. Sur un OS Windows,
vous pouvez entrer la commande suivante dans l'invite de commande :

ipconfig /flushdns

et sur un OS Linux, entrez : Cache de résolution DNS vidé.


4
Université Cadi Ayyad
Faculté des Sciences et Techniques Marrakech
Département d’Informatique

sudo systemd-resolve --flush-caches

Tâches 3 : Analyse des échanges DNS à l’aide de Wireshark

Maintenant que nous sommes familiers avec nslookup et le vidage du cache de résolveur
DNS, nous sommes prêts à réaliser cette étape d’analyse des échanges DNS lors d’une
session de navigation sur le web.

1. Videz le cache DNS sur votre machine, comme décrit précédemment (tâche 2).

2. Ouvrez votre navigateur Web et videz le cache de votre navigateur.

3. Ouvrez Wireshark et saisissez ip.addr == <votre_adresse_IP> dans le filtre


d'affichage, où <votre_adresse_IP> est l'adresse IPv4 de votre ordinateur. Avec ce
filtre, Wireshark affichera uniquement les paquets qui proviennent de votre hôte ou
qui lui sont destinés.

4. Commencez la capture de paquets dans Wireshark.

5. Avec votre navigateur, visitez la page Web : http://www.fstg-marrakech.ac.ma/FST/

6. Arrêtez la capture de paquets.

Remarque :Si vous ne pouvez pas exécuter Wireshark sur une connexion réseau en direct,
vous pouvez utiliser le fichier de trace de paquets (DNS_traces_FST_M.pcapng) qui a été
capturé en suivant les étapes ci-dessus sur mon propre ordinateur. Une fois que vous avez le
fichier de trace, vous pouvez le charger dans Wireshark et afficher la trace en utilisant le
menu déroulant Fichier, en choisissant Ouvrir, puis en sélectionnant le nom du fichier de
trace. Mais, il est préférable d’utiliser vos propres captures Wireshark.

7. Répondez aux questions suivantes :

a. Localisez le premier message de requête DNS résolvant le nom de domaine


fstg-marrakech.ac.ma. Quel est le numéro de paquet dans la trace pour le
message de requête DNS ? Ce message de requête est-il envoyé via UDP ou
TCP ?
numero :1
le mesage est envoiyer avec UDP
5
Université Cadi Ayyad
Faculté des Sciences et Techniques Marrakech
Département d’Informatique

Remarque : Rappelez-vous que ce "numéro de paquet" est attribué par Wireshark à des fins
de liste uniquement ; il NE s'agit PAS d'un numéro de paquet contenu dans un en-tête de
paquet réel.

b. Maintenant, localisez la réponse DNS correspondante à la requête DNS


initiale. Quel est le numéro de paquet dans la trace pour le message de
numero :2
UDP réponse DNS ? Cette réponse est-elle reçue via UDP ou TCP ?

c. Quel est le port de destination pour le message de requête DNS ? Quel est le
Destination Port: 53
Source Port: 53port source du message de réponse DNS ?

d. À quelle adresse IP le message de requête DNS est-il envoyé ? Destination Address:


192.168.100.215
e. Examinez le message de requête DNS. Combien de "questions" contient ce
Questions: 1
Answer RRs: 0
message DNS ? Combien de "réponses" contient-il ?

f. Examinez le message de réponse DNS à la requête initiale. Combien de


Questions: 1
Answer RRs: 0
"questions" contient ce message DNS ? Combien de "réponses" contient-il ?

Vous aimerez peut-être aussi