DNS協議分析

2022-08-30 12:39:11 字數 1502 閱讀 8631

dns(domain name system,網域名稱系統), dns通過網域名稱和ip位址相互對映的乙個分布式資料庫,使易記的網域名稱替代了枯燥的ip位址。在網際網路中向主機提供網域名稱解析服務的機器即為dns伺服器。dns是基於ip協議中的udp協議,埠號為53。目前,dns分布式查詢方式一般採用遞迴或遞迴迭代相結合的方法獲得網域名稱和對應的ip。

首先通過nslookup命令進行dns查詢工作:

通過wireshark獲得的dns資料報如下:

其中有幾個幀完成了dns工作:

(1)我向本地dns伺服器傳送了乙個請求幀,

源埠:64459,我電腦上的埠號;

目的埠:domain(53),dns預設埠哈號;

請求:69.224.101.202.in-addr.arpa:type ptr,class in,反向網域名稱解析,請求獲得本地dns伺服器網域名稱;

(2)本地dns伺服器返回乙個響應幀,

響應:最後一行資料即顯示了響應幀的回覆內容,本地dns伺服器網域名稱為:ns.jxncppt.net.cn。

(3)我向伺服器請求獲得www.baidu.com的ip位址,

(4)本地dns伺服器返回乙個響應幀,

此時,本地dns伺服器並未直接返回www.baidu.com的位址,而是回覆了乙個「authoritative nameservers(權威網域名稱伺服器?)」,這是乙個soa(原始權威伺服器)型別的內容,其中包含了time to live(生命週期),data length(資料長度),primary name server(主網域名稱伺服器),responsible authority『s mailbox(負責的授權郵箱?),serial number(版本號),refresh interval(重新整理間隔),retry interval(重試間隔),expiration limit(超時限制),minimum ttl(最小生命週期)。

於是,我再次傳送請求幀,並最終得到了我想要的ip位址,

dns協議看似簡單,其中卻包括了大量的資訊,對各種type,class的了解還有待時日~~

利用WireShark進行DNS協議分析

一.準備工作 系統是windows 8.1pro 分析工具是wireshark1.10.8 stable version 使用系統ping命令傳送icmp報文.二.開始工作 開啟cmd.exe鍵入 ping www.oschina.net 將自動進行網域名稱解析,預設傳送4個icmp報文.啟動wir...

DNS協議解析

dns是引用層協議,傳輸層用udp,採用 請求 響應 模式。1.1.網域名稱結構 網域名稱系統並不像 號碼通訊錄那麼簡單,通訊錄主要是單個個體在使用,同乙個名字出現在不同個體的通訊錄裡並不會出現問題,但網域名稱是群體中所有人都在用的,必須要保持唯一性。為了達到唯一性的目的,網際網路在命名的時候採用了...

理解DNS協議

tcp ip協議用ip位址 埠號,確定網路中某台計算機中的某個程式,但ip位址太長不方便記憶,出現了網域名稱 www.baidu.com hosts檔案 儲存網域名稱 ip對應關係的字典 早期,網際網路資訊中心管理hosts檔案,有乙個新的計算機想加入網路,或ip位址要修改 需要到資訊中心申請修改,...