10.2.7 Lab - Using Wireshark To Examine A UDP DNS Capture
10.2.7 Lab - Using Wireshark To Examine A UDP DNS Capture
10.2.7 Lab - Using Wireshark To Examine A UDP DNS Capture
Objetivos
Parte 1: Registrar la información de configuración de IP de una PC
Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS
Parte 3: Analizar los paquetes capturados de DNS o UDP
Recursos necesarios
Máquina virtual (Virtual Machine) CyberOps Workstation
Acceso a Internet
Instrucciones
2017 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de
8 www.netacad.com
Práctica de laboratorio: Utilizar Wireshark para examinar una captura DNS de UDP
información en la tabla proporcionada. La información se utilizará en partes de este laboratorio con el análisis
de paquetes.
Descripción Configuración
Dirección IP 192.168.8.10
Dirección MAC 08:00:27:82:75:df
Dirección IP del gateway
predeterminado 192.168.8.1
Dirección IP del servidor DNS 8.8.4.4
b. Abra una ventana de terminal en la VM. Escriban ifconfig en el cursor para mostrar la información de la
interfaz. Si no tiene una dirección IP en su red local, utilice el siguiente comando en la ventana de
terminal.
[analyst@secOps ~]$ sudo lab.support.files/scripts/configure_as_dhcp.sh
Configuring the NIC to request IP info via DHCP...
Requesting IP information...
IP Configuration successful.
Nota: En la parte 1, sus resultados varían dependiendo de las configuraciones de su red de área local y
conexión a internet.
[analyst@secOps ~]$ ifconfig
enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.8.10 netmask 255.255.255.0 broadcast 192.168.8.255
inet6 fe80::a00:27ff:fe82:75df prefixlen 64 scopeid 0x20<link>
ether 08:00:27:82:75:df txqueuelen 1000 (Ethernet)
RX packets 41953 bytes 14354223 (13.6 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 15249 bytes 1723493 (1.6 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
<some output omitted>
c. En el prompt del terminal escriba cat /etc/resolv.conf para determinar el servidor DNS.
[analyst@secOps ~]$ cat /etc/resolv.conf
2017 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de
8 www.netacad.com
Práctica de laboratorio: Utilizar Wireshark para examinar una captura DNS de UDP
2017 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de
8 www.netacad.com
Práctica de laboratorio: Utilizar Wireshark para examinar una captura DNS de UDP
Nota: Si no visualiza ningún resultado después de aplicar el filtro DNS, cierre el navegador web. En la
ventana del terminal escriba www.google.com como alternativa al navegador web.
b. En el panel de lista de paquetes (sección superior) de la ventana principal, localice el paquete que
incluye Standard query (Consulta estándar) y A www.google.com. Observe la trama 429 anterior como
ejemplo.
¿Es la dirección MAC de origen la misma que la registrada en la Parte 1 para la VM?
SI aquí.
c. En la línea del Protocolo de Internet Versión 4 (IPv4), la captura del paquete IP Wireshark indica que la
dirección IP de origen de esta consulta de DNS es 192.168.8.10 y la dirección IP de destino es 8.8.4.4.
En este ejemplo, la dirección de destino es la del servidor DNS.
2017 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de
8 www.netacad.com
Práctica de laboratorio: Utilizar Wireshark para examinar una captura DNS de UDP
Nota: La dirección IP de destino es para el servidor DNS, pero el destino de la dirección MAC es para el
gateway predeterminado.
El paquete IP y el encabezado encapsulan el segmento de UDP. El segmento de UDP contiene la
consulta de DNS como datos.
d. Un encabezado de UDP solo tiene cuatro campos: puerto de origen, puerto de destino, longitud y
checksum. Cada campo de un encabezado de UDP tiene solo 16 bits, como se muestra a continuación.
Haga clic en la flecha contigua a User Datagram Protocol para ver los detalles. Observen que solo hay
cuatro campos. El número del puerto de origen en este ejemplo es 58029. La VM generó de manera
aleatoria el puerto de origen utilizando números de puerto que no están reservados. El puerto de destino
es 53. El puerto 53 es un puerto conocido reservado para el uso con DNS. Los servidores DNS esperan
en el puerto 53 las consultas de DNS de los clientes.
En este ejemplo, la longitud del segmento de UDP es de 40 bytes. La longitud del segmento UDP de su
ejemplo puede ser diferente. De los 40 bytes, 8 bytes se utilizan como encabezado. Los datos de la
consulta de DNS utilizan los otros 32 bytes. Los 32 bytes de los datos de consulta DNS están en la
2017 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de
8 www.netacad.com
Práctica de laboratorio: Utilizar Wireshark para examinar una captura DNS de UDP
siguiente ilustración en el panel de bytes del paquete (sección inferior) de la ventana principal de
Wireshark.
El checksum es usado para determinar la integridad del encabezado de UDP después de haber
atravesado el Internet.
El encabezado de UDP tiene poca sobrecarga porque UDP no tiene campos que estén asociados con el
protocolo de enlace de tres vías en TCP. Cualquier problema de confiabilidad de la transferencia de
datos que ocurra debe ser manejado por la capa de aplicación.
Expanda lo necesario para ver los detalles. Registre sus resultados de Wireshark en la tabla siguiente:
¿Es la dirección IP de origen la misma que la dirección IP de la PC local que registró en la parte 1?
SI
¿Es la dirección IP de destino la misma que la puerta de enlace predeterminada (gateway) que observó
en la parte 1?
No, la puerta de enlace predeterminada es 192.168.8.1 y el servidor DNS es 8.8.4.4.
2017 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de
8 www.netacad.com
Práctica de laboratorio: Utilizar Wireshark para examinar una captura DNS de UDP
a. En este ejemplo, la trama 488 es el paquete de respuesta DNS correspondiente. Observen que la
cantidad de bytes en la conexión es 90. Es un paquete más grande en comparación con el paquete de
consulta de DNS. Esto se debe a que el paquete de respuesta DNS incluirá información variada sobre el
dominio.
Pregunta:
b. En la trama Ethernet II para la respuesta de DNS, ¿qué dispositivo es la dirección MAC de origen y qué
dispositivo es la dirección MAC de destino?
La dirección MAC de origen es la puerta de enlace predeterminada y la dirección MAC de destino es la
VM.
Escriba sus respuestas aquí.
c. Observe las direcciones IP de origen y destino en este paquete IP.
Preguntas:
d. En el segmento UDP, el rol de los números de puerto también se invirtió. El número del puerto de destino
es 58029. El número de puerto 58029 es el mismo puerto que generó la VM cuando se envió la
consulta DNS al servidor DNS. La VM espera una respuesta DNS en este puerto.
El número del puerto de origen es 53. El servidor DNS espera una consulta de DNS en el puerto 53 y
luego envía una respuesta de DNS con un número de puerto de origen 53 al originador de la consulta de
DNS.
2017 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de
8 www.netacad.com
Práctica de laboratorio: Utilizar Wireshark para examinar una captura DNS de UDP
Pregunta de reflexión
¿Cuáles son los beneficios de utilizar UDP en lugar de TCP como protocolo de transporte para DNS?
UDP como protocolo de transporte proporciona establecimiento de sesión rápido, respuesta rápida, sobrecarga
mínima, sin necesidad de reintentos, reensamblaje de segmentos y reconocimiento de paquetes recibidos.
2017 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de
8 www.netacad.com