Sei sulla pagina 1di 13

GUÍA DE LABORATORIO

Facultad : FISE
Carrera : Ingeniería de Redes y Comunicaciones
Ingeniería de Sistemas e Informática
Ingeniería de Software
Ingeniería de Seguridad y Auditoría Informática
Ingeniería de Telecomunicaciones
Ingeniería Electrónica
Asignatura : Redes y Comunicación de Datos I
Coordinador : Ing. Jaime Oliver Velarde Araujo
Turno : Mañana / Tarde / Noche
Semestre : 2018-3
Docentes : Ing. Diaz Vilela, Pedro
Ing. Espinoza del Pino, Virgilio
Ing. Hernández Naveda, Ramiro
Ing. Mantilla Silva, Pedro
Ing. Velarde Sagástegui, Juan

Tema: Analizador de paquetes Wireshark: Protocolo HTTP


En este laboratorio exploraremos varios aspectos del protocolo HTTP: la interacción GET/respuesta
básica, el formato del mensaje HTTP, la recuperación de archivos grandes HTML, la recuperación de
archivos HTML con objetos incrustados, y la autenticación y seguridad HTTP.

La interacción básica HTTP GET/respuesta


Comencemos nuestra exploración de HTTP descargando un archivo HTML muy simple, uno que es
muy corto y no contiene objetos incrustados. Haz lo siguiente:

 Inicie su navegador web.

 Inicie el sniffer de paquetes Wireshark, como se describe en el laboratorio de introducción (pero


todavía no comienza la captura de paquetes). Ingrese "http" (solo las letras, no las comillas) en la
ventana de especificación de filtro de visualización, de modo que solo se muestren los mensajes
HTTP capturados en la ventana de captura de paquetes. (Estamos interesados solo en el protocolo
HTTP, y no queremos ver el desorden de todos paquetes capturados).

 Espere un poco más de un minuto (veremos por qué en breve), y luego comience captura de
paquetes Wireshark.

 Ingrese lo siguiente a su navegador

http://www.elingesor.com/wireshark/lab2_http.html

Su navegador debe mostrar el un simple archivo HTML de una sola línea.

Laboratorio Dirigido 1 – DNS 1


 Detenga la captura de paquetes de Wireshark.

Su ventana Wireshark debe ser similar a la ventana que se muestra en la Figura 1. Si no pueden
ejecutar Wireshark en una conexión de red en vivo, puede descargar un paquete rastreo que se
creó cuando se siguieron los pasos anteriores.2

Figura 1: Pantalla de Wireshark después de que http://www.elingesor.com/wireshark/lab2_http.html


ha sido recuperado por su navegador

El ejemplo en la Figura 1 muestra en la ventana de listado de paquetes que dos mensajes HTTP
fueron capturados: el mensaje GET (desde su navegador a la web del servidor www.elingesor.com) y
el mensaje de respuesta del servidor a su navegador. El contenido del paquete la ventana muestra
los detalles del mensaje seleccionado (en este caso, el mensaje HTTP OK, que se resalta en la ventana
de listado de paquetes). Recordemos que el mensaje HTTP fue llevado dentro de un segmento TCP,
que fue llevado dentro de un datagrama (paquete) IP, que era llevado a su vez dentro de una trama
Ethernet. Wireshark muestra información de la trama Ethernet, el paquete IP y el segmento TCP.
Queremos minimizar la cantidad de datos mostrados que no son HTTP (estamos interesados solo en
HTTP; estaremos investigando estos otros protocolos más adelante en otros laboratorios), así que
asegúrese de que los cuadros de información en el extremo izquierdo de la trama, Ethernet, IP y TCP
tienen un signo más o un triángulo que apunta hacia la derecha (lo que significa que hay información
oculta, o información no mostrada), y la línea HTTP tiene un signo menos o un signo de triángulo
hacia abajo (lo que significa que se muestra toda la información sobre el mensaje HTTP).

Al mirar la información en HTTP GET y los mensajes de respuesta, responda siguientes preguntas. Al
contestar las siguientes preguntas, debe imprimir el GET y mensajes de respuesta e indique en qué

Laboratorio Dirigido 1 – DNS 2


parte del mensaje ha encontrado la información que responde las siguientes preguntas. Cuando
entregue su tarea, anote la salida para que quede claro en qué parte del resultado obtiene la
información para su respuesta.

1. ¿Su navegador está ejecutando HTTP versión 1.0 o 1.1? ¿Qué versión de HTTP es la del servidor
en funcionamiento?

2. ¿Qué idiomas (si corresponde) indica su navegador que puede aceptar el servidor?

3. ¿Cuál es la dirección IP de su computadora? ¿Del servidor www.elingesor.com?

4. ¿Cuál es el código de estado devuelto por el servidor a su navegador?

5. ¿Cuándo fue el archivo HTML que está recuperando modificado por última vez en el servidor?

6. ¿Cuántos bytes de contenido se están devolviendo a su navegador?

7. Al inspeccionar los datos brutos en la ventana de contenido del paquete, ¿Observa algún
encabezado dentro de los datos que no se muestran en la ventana de lista de paquetes? Si es así,
nombre uno.

La interacción HTTP CONDICIONAL GET/respuesta


Recuerde que la mayoría de los navegadores web realizan caché de objetos y por lo tanto, se puede
realizar un GET condicional al recuperar un objeto HTTP. Antes de realizar los pasos solicitados a
continuación, asegúrese de que la memoria caché de su navegador esté vacía. (Para hacer esto en
Firefox, seleccione Herramientas -> Borrar historial reciente y marcar el cuadro de caché, o para
Internet Explorer, seleccione Herramientas-> Opciones de Internet-> Eliminar archivo; estas acciones
eliminarán los archivos almacenados en caché de su caché del navegador). Ahora haga lo siguiente:

 Inicie su navegador web y asegúrese de que la memoria caché de su navegador esté desactivada,
discutido arriba.

 Inicie el sniffer de paquete Wireshark

 Ingrese la siguiente URL en su navegador

http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html

Su navegador debería mostrar un archivo HTML de cinco líneas muy simple.

• Ingrese rápidamente la misma URL en su navegador nuevamente (o simplemente seleccione


la actualización botón en tu navegador)

• Detenga la captura de paquetes Wireshark e ingrese "http" en la especificación del filtro de


visualización ventana, de modo que solo se muestren los mensajes HTTP capturados más adelante en
ventana de lista de paquetes.

Laboratorio Dirigido 1 – DNS 3


• (Nota: si no puede ejecutar Wireshark en una conexión de red en vivo, puede use el rastreo
de paquetes http-ethereal-trace-2 para responder las siguientes preguntas; ver nota al pie 1. Este
archivo de rastreo se recopiló al realizar los pasos anteriores en uno de las computadoras del autor.)

Responde las siguientes preguntas:

8. Inspeccione el contenido de la primera solicitud HTTP GET desde su navegador al servidor.


¿Ves una línea "IF-MODIFIED-SINCE" en HTTP GET?

9. Inspeccione el contenido de la respuesta del servidor. ¿El servidor devolvió explícitamente el


contenido del archivo? ¿Cómo puedes decirlo?

10. Ahora inspeccione los contenidos de la segunda solicitud HTTP GET de su navegador para el
servidor. ¿Ves una línea "IF-MODIFIED-SINCE:" en HTTP GET? Si Entonces, ¿qué información sigue al
encabezado "IF-MODIFIED-SINCE:"?

11. ¿Cuál es el código de estado HTTP y la frase devuelta por el servidor en respuesta a este
segundo HTTP GET? ¿El servidor devolvió explícitamente el contenido del archivo? Explique.

3. Recuperando documentos largos

En nuestros ejemplos hasta el momento, los documentos recuperados han sido HTML simple y breve
archivos. Veamos a continuación qué sucede cuando descargamos un archivo HTML largo. Hacer el
siguiendo:

• Inicie su navegador web y asegúrese de que la memoria caché de su navegador esté


desactivada, discutido arriba.

• Inicie el sniffer de paquete Wireshark

• Ingrese la siguiente URL en su navegador

http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html

Su navegador debe mostrar la Declaración de Derechos de EE. UU. Bastante larga.

• Detenga la captura de paquetes Wireshark e ingrese "http" en la especificación del filtro de


visualización ventana, para que solo se muestren los mensajes HTTP capturados.

• (Nota: si no puede ejecutar Wireshark en una conexión de red en vivo, puede utilice la traza
del paquete http-ethereal-trace-3 para responder a las siguientes preguntas; ver nota al pie 1. Este
archivo de rastreo se recopiló al realizar los pasos anteriores en uno de las computadoras del autor.)

En la ventana de listado de paquetes, debería ver su mensaje HTTP GET, seguido de un respuesta TCP
de paquetes múltiples a su solicitud HTTP GET. Este paquete múltiple la respuesta merece un poco
de explicación. Recordar de la Sección 2.2 (ver Figura 2.9 en el texto) que el mensaje de respuesta
HTTP consiste en una línea de estado, seguida de líneas de encabezado, seguido de una línea en
blanco, seguido por el cuerpo de la entidad. En el caso de nuestro HTTP GET, el cuerpo de la entidad

Laboratorio Dirigido 1 – DNS 4


en la respuesta es todo el archivo HTML solicitado. En nuestro caso aquí, el archivo HTML es bastante
largo, y en 4500 bytes es demasiado grande para caber en un paquete TCP. Un solo mensaje de
respuesta HTTP se divide en varias partes por TCP, con cada pieza que está contenida dentro de un
segmento TCP separado (vea la Figura 1.24 en el texto). En Las versiones más recientes de Wireshark,
Wireshark indican que cada segmento de TCP es separado paquete, y el hecho de que la única
respuesta HTTP estaba fragmentada a través de múltiples TCP paquetes se indica mediante el
"segmento TCP de una PDU reensamblada" en la columna Información de la pantalla de Wireshark.
Las versiones anteriores de Wireshark usaban la frase "Continuación" para indicó que todo el
contenido de un mensaje HTTP se rompió en varios TCP segmentos ... Hacemos hincapié aquí que no
hay mensaje de "Continuación" en HTTP!

Responde las siguientes preguntas:

12. ¿Cuántos mensajes de solicitud HTTP GET envió su navegador? ¿Qué paquete? El número en
la línea contiene el mensaje GET para la factura o los derechos.

13. ¿Qué número de paquete en la traza contiene el código de estado y la frase asociada? ¿con la
respuesta a la solicitud HTTP GET?

14. ¿Cuál es el código de estado y la frase en la respuesta?

15. ¿Cuántos segmentos de TCP que contenían datos se necesitan para transportar HTTP único?
respuesta y el texto de la Carta de Derechos?

4. Documentos HTML con objetos incrustados

Ahora que hemos visto cómo Wireshark muestra el tráfico de paquetes capturados para HTML
grande archivos, podemos ver lo que sucede cuando su navegador descarga un archivo con archivos
incrustados objetos, es decir, un archivo que incluye otros objetos (en el ejemplo a continuación,
archivos de imágenes) que son almacenados en otro servidor (s).

Haz lo siguiente:

• Inicie su navegador web y asegúrese de que la memoria caché de su navegador esté


desactivada, discutido arriba.

• Inicie el sniffer de paquete Wireshark

• Ingrese la siguiente URL en su navegador

http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file4.html

Su navegador debe mostrar un archivo HTML corto con dos imágenes. Estos dos las imágenes se
referencian en el archivo HTML base. Es decir, las imágenes en sí mismas son no contenido en el
HTML; en su lugar, las URL de las imágenes están contenidas en archivo HTML descargado. Como se
discutió en el libro de texto, su navegador tendrá que recuperar estos logotipos de los sitios web
indicados. El logotipo de nuestra editorial es recuperado del sitio web gaia.cs.umass.edu. La imagen
de la portada de nuestro quinto edición (una de nuestras portadas favoritas) se almacena en el
servidor caite.cs.umass.edu.

Laboratorio Dirigido 1 – DNS 5


(Estos son dos servidores web diferentes dentro de cs.umass.edu).

• Detenga la captura de paquetes Wireshark e ingrese "http" en la especificación del filtro de


visualización ventana, para que solo se muestren los mensajes HTTP capturados.

• (Nota: si no puede ejecutar Wireshark en una conexión de red en vivo, puede utilice el
rastreo de paquetes http-ethereal-trace-4 para responder a las siguientes preguntas; ver nota al pie
1. Este archivo de rastreo se recopiló al realizar los pasos anteriores en uno de las computadoras del
autor.)

Responde las siguientes preguntas:

16. ¿Cuántos mensajes de solicitud HTTP GET envió su navegador? A la que Las direcciones de
Internet fueron estas solicitudes GET enviados?

17. ¿Puedes decir si tu navegador descargó las dos imágenes en serie, o si fueron descargados de
los dos sitios web en paralelo? Explique.

5. Autenticación HTTP

Finalmente, intentemos visitar un sitio web que esté protegido por contraseña y examinemos la
secuencia del mensaje HTTP intercambiado para dicho sitio. La URL
http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wireshark-file5.html is contraseña
protegida. El nombre de usuario es "wireshark-students" (sin las comillas), y la contraseña es "red"
(nuevamente, sin las comillas). Así que accedamos a este "seguro" sitio protegido por contraseña.
Haz lo siguiente:

• Asegúrese de que la memoria caché de su navegador esté desactivada, como se indicó


anteriormente, y cierre tu navegador Luego, inicia tu navegador

• Inicie el sniffer de paquete Wireshark

• Ingrese la siguiente URL en su navegador

http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wiresharkfile5.html

Escriba el nombre de usuario y la contraseña solicitados en el cuadro emergente.

• Detenga la captura de paquetes Wireshark e ingrese "http" en la especificación del filtro de


visualización ventana, de modo que solo se muestren los mensajes HTTP capturados más adelante en
ventana de lista de paquetes.

• (Nota: si no puede ejecutar Wireshark en una conexión de red en vivo, puede utilice el
rastreo de paquetes http-ethereal-trace-5 para responder a las siguientes preguntas; ver nota al pie
2. Este archivo de rastreo se recopiló al realizar los pasos anteriores en uno de las computadoras del
autor.)

Laboratorio Dirigido 1 – DNS 6


Ahora examinemos la salida de Wireshark. Es posible que desee leer primero en HTTP autenticación
mediante la revisión del material fácil de leer en "Autenticación de acceso HTTP"
http://frontier.userland.com/stories/storyReader$2159

Responde las siguientes preguntas:

18. ¿Cuál es la respuesta del servidor (código de estado y frase) en respuesta a la inicial ¿Recibes
un mensaje HTTP de tu navegador?

19. Cuando su navegador envía el mensaje HTTP GET por segunda vez, ¿qué nuevo campo está
incluido en el mensaje HTTP GET?

El nombre de usuario (wireshark-students) y la contraseña (red) que ingresaste están codificados en


la cadena de caracteres (d2lyZXNoYXJrLXN0dWRlbnRzOm5ldHdvcms =) siguiente el encabezado
"Autorización: Básica" en el mensaje HTTP GET del cliente. Mientras puede aparecer que su nombre
de usuario y contraseña están encriptados, simplemente están codificados en un formato conocido
como formato Base64. ¡El nombre de usuario y la contraseña no están encriptados! Para ver
http://www.motobit.com/util/base64-decoder-encoder.asp e ingresa cadena codificada en base64
d2lyZXNoYXJrLXN0dWRlbnRz y decodificación. Voila! Tienes traducido de codificación Base64 a
codificación ASCII, ¡y debería ver su nombre de usuario! Para ver la contraseña, ingrese el resto de la
cadena Om5ldHdvcms = y presione descodificar. Ya que cualquiera puede descargar una herramienta
como Wireshark y olfatear paquetes (no solo ellos mismos) pasando por su adaptador de red, y
cualquiera puede traducir de Base64 a ASCII (¡acaba de hacerlo!), Debe tener en claro que las
contraseñas simples en los sitios WWW no son seguros a menos que se tomen medidas adicionales.

¡No temáis! Como veremos en el Capítulo 8, hay formas de hacer que el acceso WWW sea más
seguro. Sin embargo, claramente necesitaremos algo que va más allá de la autenticación HTTP básica
¡marco de referencia!

nslookup
En esta práctica de laboratorio, haremos un uso extensivo de la herramienta nslookup, que está
disponible en la mayoría de las plataformas Linux / Unix y Microsoft Windows. Para ejecutar
nslookup en Linux / Unix, simplemente escriba el comando nslookup en la línea de comando. Para
ejecutarlo en Windows, abra la línea de comandos (CMD) y ejecute nslookup en la línea de comando.

Laboratorio Dirigido 1 – DNS 7


En su operación más básica, la herramienta nslookup permite al host que ejecuta la herramienta
consultar cualquier servidor DNS especificado para un registro DNS. El servidor DNS consultado
puede ser un servidor DNS raíz, un servidor DNS de nivel superior, un servidor DNS autorizado o un
servidor intermediario DNS. Para lograr esta tarea, nslookup envía una consulta DNS al servidor DNS
especificado, recibe una respuesta DNS de ese mismo servidor DNS, y muestra el resultado.

La captura de pantalla anterior muestra los resultados de tres comandos independientes nslookup
(se muestra en el símbolo del sistema de Windows).

En este ejemplo, el host del cliente se encuentra en algún lugar del mundo, cuyo servidor DNS local
predeterminado es 1dot1dot1dot1.cloudflare-dns.com. Al ejecutar nslookup, si no se especifica
ningún servidor DNS, entonces nslookup envía la consulta al servidor DNS predeterminado, que en
este caso es 1dot1dot1dot1.cloudflare-dns.com. Considere el primer comando:

nslookup www.utp.edu.pe

En palabras, este comando dice "por favor envíeme la dirección IP del host www.utp.edu.pe". Como
se muestra en la captura de pantalla, la respuesta de este comando proporciona dos piezas de
información: (1) el nombre y la dirección IP del servidor DNS que proporciona la respuesta; y (2) la
respuesta en sí, que es el nombre de host y la dirección IP de www.utp.edu.pe. Aunque la respuesta
provino del servidor DNS local configurado en el cliente, es bastante posible que este servidor DNS
local interactuó de forma iterativa con varios otros servidores DNS para obtener la respuesta, como
se ha descrito en clase.

Ahora considere el segundo comando:

nslookup –type=NS utp.edu.pe

En este ejemplo, hemos proporcionado la opción "-type = NS" y el dominio "utp.edu.pe". Esta hace
que nslookup envíe una consulta para un registro tipo NS al servidor DNS local predeterminado. En
palabras, la consulta está diciendo, "por favor envíeme los nombres de host del DNS autorizado para

Laboratorio Dirigido 1 – DNS 8


utp.edu.pe". (Cuando no se utiliza la opción -type, nslookup usa el valor predeterminado, que es
consultar para registros de tipo A.) La respuesta, que se muestra en la captura de pantalla anterior,
primero indica el Servidor DNS que proporciona la respuesta (que es el servidor DNS local
predeterminado) junto con dos servidores de nombres. Cada uno de estos servidores es de hecho un
servidor DNS autorizado para los anfitriones en el campus de UTP. Sin embargo, nslookup también
indica que la respuesta es "No autorizado", lo que significa que esta respuesta vino del caché de
algún servidor que de un servidor DNS autorizado de UTP. Algunas veces, dependiendo del servidor
local DNS la respuesta también puede incluir las direcciones IP de los servidores DNS autorizados en
UTP. (Aunque la consulta type-NS generado por nslookup no pidió explícitamente las direcciones IP,
el servidor DNS local devolvió estos "gratis" y nslookup muestra el resultado.)

Ahora, finalmente, considere el tercer comando:

nslookup www.idat.edu.pe ns1.opticalip.com.pe

En este ejemplo, indicamos que queremos la consulta enviada al servidor DNS ns1.opticalip.com.pe
en lugar del servidor DNS predeterminado (1dot1dot1dot1.cloudflare-dns.com). Por lo tanto, la
consulta y la transacción de respuesta se llevan a cabo directamente entre nuestro host solicitante y
ns1.opticalip.com.pe. En este ejemplo, el servidor DNS ns1.opticalip.com.pe proporciona la dirección
IP del host www.idat.edu.pe, que es un servidor web en el Instituto IDAT de Lima.

Ahora que hemos analizado algunos ejemplos ilustrativos, quizás se esté preguntando sobre la
sintaxis general de los comandos nslookup. La sintaxis es:

nslookup –option1 –option2 host-to-find dns-server

En general, nslookup se puede ejecutar con cero, una, dos o más opciones. Y como hemos visto en
los ejemplos anteriores, el servidor DNS es opcional también; si no se proporciona, la consulta es
enviada al servidor DNS local predeterminado.

Ahora que hemos proporcionado una descripción general de nslookup, es hora de que haga unas
pruebas usted mismo. Haga lo siguiente (y anote los resultados):

8. Ejecute nslookup para obtener la dirección IP de un servidor web en Asia. ¿Cuál es el IP dirección
de ese servidor?

9. Ejecute nslookup para determinar los servidores DNS autorizados para una universidad en
Europa.

10.Ejecute nslookup para que se consulte uno de los servidores DNS obtenidos en la pregunta 2
sobre los servidores de correo para Gmail. ¿Cuál es la dirección IP?

ipconfig
ipconfig (para Windows) e ifconfig (para Linux/Unix) se encuentran entre las más útiles herramientas
en su host, especialmente para la depuración de problemas de red. Aquí solo describiremos ipconfig,
aunque el ifconfig de Linux/Unix es muy similar. ipconfig se puede usar para mostrar su información
TCP/IP actual, incluyendo su dirección, direcciones de servidor DNS, adaptador de red y así
sucesivamente. Por ejemplo, se obtiene toda esta información sobre su host simplemente entrando

Laboratorio Dirigido 1 – DNS 9


ipconfig /all

ipconfig también es muy útil para administrar la información DNS almacenada en su host. Para ver
estos registros almacenados en caché, después del indicador C:\> proporcione el siguiente comando:

ipconfig / displaydns

Cada entrada muestra el tiempo restante para vivir (TTL) en segundos. Para borrar la caché, ingrese

ipconfig / flushdns

Vaciar el caché de DNS borra todas las entradas y vuelve a cargar las entradas desde el archivo de
hosts.

Rastreo de DNS con Wireshark


Ahora que estamos familiarizados con nslookup e ipconfig, estamos listos para hacer análisis más
profundos. Primero capturemos los paquetes DNS que son generados por una actividad ordinaria de
navegación por Web.

 Use ipconfig para vaciar el caché de DNS en su host.

 Abra su navegador y vacíe su caché del navegador.

 Abra Wireshark y escriba "ip.addr == your_IP_address" en el filtro, (obtenga su_address_IP con


ipconfig). Este filtro elimina todos los paquetes que ni se originan ni están destinados a su host.

 Comience la captura de paquetes en Wireshark.

 Con su navegador, visite la página web: http://www.ietf.org

 Detener la captura de paquetes.

Laboratorio Dirigido 1 – DNS 10


Si no puede ejecutar Wireshark en una conexión de red en vivo, puede descargar el archivo indicado
por su docente de un rastreo de paquetes que se capturó al seguir los pasos anteriores en una
computadora del laboratorio de clases.

Responde las siguientes preguntas.


Siempre que sea posible, cuando responda un a continuación, debe entregar una copia impresa del
paquete(s) dentro del rastreo que usted ha ejecutado para explicar su respuesta. Para imprimir un
paquete, use File -> Print, elija “Selected packets only”, elija “Summary line”, y seleccione la cantidad
mínima de detalles del paquete que necesita para responder pregunta.

11.Ubique los mensajes de consulta (query) y respuesta (response) de DNS. ¿Se envían a través de
UDP o TCP?

12.¿Cuál es el puerto de destino para el mensaje de consulta DNS? ¿Cuál es el puerto de origen del
mensaje de respuesta DNS?

13.¿A qué dirección IP se envía el mensaje de consulta DNS? Use ipconfig para determinar la
dirección IP de su servidor DNS local. ¿Son estas dos direcciones IP iguales?

14.Examine el mensaje de consulta DNS. ¿Qué "Tipo" de consulta DNS es? ¿El mensaje de consulta
contiene alguna "respuesta"?

15.Examine el mensaje de respuesta DNS. ¿Cuántas "respuestas" se proporcionan? ¿Qué contiene


cada una de estas respuestas?

16.Considere el siguiente paquete TCP SYN enviado por su host. ¿La dirección IP de destino del
paquete SYN corresponde a cualquiera de las direcciones IP provistas en el mensaje de respuesta
DNS?

17.Esta página web contiene imágenes. Antes de recuperar cada imagen, ¿Emite su host nuevas
consultas DNS?

Ahora juguemos con nslookup.


 Iniciar la captura de paquetes.

 Ejecute el comando:

nslookup www.utp.edu.pe

 Detener la captura de paquetes.

Debería obtener un rastreo que se parezca a lo siguiente:

Laboratorio Dirigido 1 – DNS 11


Vemos en la captura de pantalla anterior que nslookup realmente envió tres consultas DNS y recibió
tres respuestas de DNS. Para los fines de esta actividad, al responder a las siguientes preguntas,
ignore los primeros dos conjuntos de consultas/respuestas, ya que son específicas de nslookup y
normalmente no son generados por aplicaciones estándar de Internet. Debería en su lugar,
concentrarse en los últimos mensajes de consulta y respuesta.

18.¿Cuál es el puerto de destino para el mensaje de consulta DNS? ¿Cuál es el puerto de origen del
mensaje de respuesta DNS?

19.¿A qué dirección IP se envía el mensaje de consulta DNS? ¿Es esta la dirección IP de su servidor
DNS local predeterminado?

20.Examine el mensaje de consulta DNS. ¿Qué "Tipo" de consulta DNS es? ¿El mensaje de consulta
contiene alguna "respuesta"?

21.Examine el mensaje de respuesta de DNS. ¿Cuántas "respuestas" se proporcionan? ¿Qué contiene


cada una de estas respuestas?

22.Proporcione una captura de pantalla.

Ahora repita el experimento anterior, pero emita el comando:

nslookup –type=NS utp.edu.pe

Responda las siguientes preguntas:

23.¿A qué dirección IP se envía el mensaje de consulta DNS? ¿Es esta la dirección IP de su servidor
DNS local predeterminado?

Laboratorio Dirigido 1 – DNS 12


24.Examine el mensaje de consulta DNS. ¿Qué "Tipo" de consulta DNS es? ¿El mensaje de consulta
contiene alguna "respuesta"?

25.Examine el mensaje de respuesta de DNS. ¿Qué servidores de nombres UTP nos proporciona el
mensaje de respuesta? ¿Este mensaje de respuesta también nos proporciona las direcciones IP de
los servidores de nombres de la UTP?

26.Proporcione una captura de pantalla.

Ahora repita el experimento anterior, pero emita el comando:

nslookup www.uni-mannheim.de google-public-dns-a.google.com

Responda las siguientes preguntas:

27.¿A qué dirección IP se envía el mensaje de consulta DNS? ¿Es esta la dirección IP de su servidor
DNS local predeterminado? Si no, ¿A quién le corresponde la dirección IP?

28.Examine el mensaje de consulta DNS. ¿Qué "Tipo" de consulta DNS es? ¿El mensaje de consulta
contiene alguna "respuesta"?

29.Examine el mensaje de respuesta DNS. ¿Cuántas "respuestas" se proporcionan? ¿Qué contiene


cada una de estas respuestas?

30.Proporcione una captura de pantalla.

Laboratorio Dirigido 1 – DNS 13

Potrebbero piacerti anche