TP6

DHCP - DNS

1. Introduction

Le but du TP est d'étudier des captures avec wireshark. Les captures se trouvent ici, dans le répertoire shared.

Si vous avez wireshark installé sur votre machine, vous pouvez télécharger les captures et les analyser directement (pas besoin de kathara)

Si vous n'avez pas wireshark, vous pouvez l'installer, ou alors utiliser kathara. L'archive est conçue pour lancer un wireshark à l'intérieur de kathara qui connaît les différentes captures à analyser.

  • Comme pour les TPs précédents, il faut aller à l'adresse http://localhost:8086/ avec votre navigateur.
  • Ne faites pas attention aux erreurs qui pourraient arriver dans le pc1, il est uniquement là pour lancer wireshark
  • Pour vous simplifier la vie, les captures à étudier sont dans le menu "récents".
  • Cette solution a été testée sous Linux et Windows. Si jamais elle ne marche pas sous OS X, vous pouvez toujours installer wireshark.

2. DHCP

La capture dhcp.pcapng à analyser a été effectuée sur les machines de la FST, lorsque la machine dont le nom est fst-ats-244-l02 s'allume puis s'éteint.

  • Etudiez le contenu des 4 premiers messages, notamment en comparant le contenu de ces messages avec la description du fonctionnement général expliqué en cours:

    • Premier message:
      1. nom (type) du message DHCP ?
      2. Quelle est l'adresse IP source du message ? Pourquoi ?
      3. Quelle est l'adresse IP destination du message ? Pourquoi ?
      4. Même questions pour les adresses Ethernet

    • Deuxième message:
      1. nom (type) du message DHCP ?
      2. Quelle est l'adresse IP source du message ? Pourquoi ?
      3. Quelle est l'adresse IP destination du message ? Pourquoi ?
      4. Même questions pour les adresses Ethernet

    • Troisième message:
      1. nom (type) du message DHCP ?
      2. Quelle est l'adresse IP source du message ? Pourquoi ?
      3. Quelle est l'adresse IP destination du message ? Pourquoi ?
      4. Même questions pour les adresses Ethernet

    • Quatrième message:
      1. nom (type) du message DHCP ?
      2. Quelle est l'adresse IP source du message ? Pourquoi ?
      3. Quelle est l'adresse IP destination du message ? Pourquoi ?
      4. Même questions pour les adresses Ethernet
      5. Pour chaque paramètre fourni par le serveur DHCP, donner:
        1. Le nom du paramètre comme indiqué dans la trame
        2. A quoi il sert
        3. La ligne de commande à lancer sur la machine (ou le fichier de config à modifier) pour prendre en compte ce paramètre
        4. La ligne de commande à lancer sur la machine pour savoir si le paramètre a été pris en compte
        5. Si un paramètre ne vous paraît pas très pertinent, ou si vous ne savez pas à quoi il sert, n'en parlez pas.

    • Cinquième et dernier message:
      1. nom (type) du message DHCP ?
      2. Expliquer quand a été envoyé ce message, et ce qu'il signifie.

3. DNS

La capture à analyser s'appelle dns.pcapng. Elle a été obtenu lorsque l'utilisateur a tapé la commande

ping -c1 www
  • On commence par étudier la première trame
    1. Quels sont les numéros de ports source et destination ?
    2. Quelles sont les adresses IP source et destination ?
    3. Etudier le protocole DNS dans la requête
      1. Donner en une phrase la requête qui a été faite par le client DNS
      2. Au vu de cette trame, donner le contenu du fichier /etc/resolv.conf de la machine de l'utilisateur.

  • Trouver quelle est la trame qui a été renvoyée comme réponse à la trame numéro 1.
    1. Comment trouver cette trame ? Quel paramètre de la requête DNS permet d'en être sûr ?
    2. Quelle est la réponse ?
    3. Quel est le nom du serveur qui a fourni la correspondance ?
    4. Quel est l'adresse du serveur qui a renvoyé la réponse au client DNS ?

  • On étudie maintenant brièvement les trames 2 et 4
    1. Expliquer pourquoi ces trames sont présentes et ce qu'elles signifient.

  • On passe maintenant aux deux dernières trames
    1. Quelle est la correspondance qui est demandée ? Quel est le rôle de ces messages ?

4. DNS 2

La capture à analyser s'appelle dns2.pcapng. Elle a été obtenu lorsque l'utilisateur a tapé la commande

ping -4 -c1 platypus

(Le paramètre -4 permet de forcer une résolution ipv4 et non ipv6)

  • Quelles sont les correspondances qui ont été demandées ? Qu'en déduit-on sur le contenu exact du fichier /etc/resolv.conf ?

5. DNS 3

La capture à analyser s'appelle dns3.pcapng. Elle a été obtenu lorsque l'utilisateur a tapé la commande

ping -4 -c1 platypus.fr
  • Commentez et comparer les différences avec la capture précédente.