3.8.8 Lab - Explore DNS Traffic
3.8.8 Lab - Explore DNS Traffic
3.8.8 Lab - Explore DNS Traffic
Objetivos
Parte 1: Capturar tráfico DNS
Parte 2: Explorar tráfico de consultas DNS
Parte 3: Explorar tráfico de respuestas DNS
Antecedentes / Escenario
Wireshark es una herramienta de captura y análisis de paquetes de código abierto. Wireshark proporciona un
desglose detallado de la pila de protocolos de red. Wireshark les permite filtrar tráfico para solucionar
problemas de red, investigar problemas de seguridad y analizar protocolos de red. Como Wireshark permite
ver los detalles de los paquetes, un atacante también puede utilizarla como herramienta de reconocimiento.
En esta práctica de laboratorio instalarán Wireshark en un sistema Windows y lo utilizarán para filtrar
paquetes DNS y ver los detalles de los paquetes de consultas y respuestas DNS.
Recursos Necesarios
1 PC Windows con acceso a Internet y Wireshark instalado
Instrucciones
Paso 1: Capturar tráfico DNS
a. Abran Wireshark e inicien una captura de Wireshark; para ello, hagan doble clic en una interfaz de red
con tráfico.
2017 - 土曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 10
www.netacad.com
Práctica de Laboratorio: Explorar tráfico DNS
Configuración IP de Windows
> www.cisco.com
Servidor: Desconocido
Dirección: 68.105.28.16
Respuesta no autoritativa:
Nombre: e2867.dsca.akamaiedge.net
Direcciones: 2001:578:28:68d::b33
2001:578:28:685::b33
96.7.79.147
Alias: www.cisco.com
www.cisco.com.akadns.net
wwwds.cisco.com.edgekey.net
wwwds.cisco.com.edgekey.net.globalredir.akadns.net
e. Presionen exit una vez que haya terminado para salir del modo interactivo nslookup. Cierren el símbolo
del sistema.
f. Hagan clic en Stop capturing packets (Dejar de capturar paquetes) para detener la captura de
Wireshark.
2017 - 土曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 10
www.netacad.com
Práctica de Laboratorio: Explorar tráfico DNS
En el panel Packet Details (Detalles del paquete), observen que este paquete tiene Ethernet II,
Internet Protocol Version 4, User Datagram Protocol y Domain Name System (query).
c. Expandan Ethernet II para ver los detalles. Observen los campos de origen y de destino.
Pregunta:
¿Qué sucedió con las direcciones MAC de origen y de destino? ¿Con qué interfaces de red están
asociadas estas direcciones MAC?
EsEn este ejemplo, la dirección MAC de origen está asociada con la NIC de la PC y la dirección
MAC de destino está asociada con el Gateway predeterminado. Si hay un servidor DNS local, la
2017 - 土曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 10
www.netacad.com
Práctica de Laboratorio: Explorar tráfico DNS
dirección MAC de destino sería la dirección MAC del servidor DNS local.criba sus respuestas
aquí.
a. Expandan Internet Protocol Version 4. Observen las direcciones IPv4 de origen y de destino.
Pregunta:
¿Cuáles son las direcciones IP de origen y destino? ¿Con qué interfaces de red están asociadas estas
direcciones IP?
EscEn este ejemplo, la dirección IP de origen está asociada con la NIC de la PC y la dirección IP
de destino está asociada con el servidor DNS.riba sus respuestas aquí.
2017 - 土曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 10
www.netacad.com
Práctica de Laboratorio: Explorar tráfico DNS
Pregunta:
¿Cuáles son los puertos de origen y de destino? ¿Cuál es el número de puerto de DNS predeterminado?
El número de puerto de origen es 58461 y el puerto de destino es 53, el cual es número de puesto de
DNS predeterminado.
c. Abran un símbolo del sistema e introduzcan arp–a e ipconfig/all para registrar las direcciones MAC e IP
de la PC.
C:\Users\Student> arp -a
Configuración IP de Windows
2017 - 土曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 10
www.netacad.com
Práctica de Laboratorio: Explorar tráfico DNS
Comparen las direcciones MAC e IP presentes en los resultados de Wireshark con los resultados de
ipconfig /all. ¿Cuál es su observación?
Las direcciones IP y MAC capturadas en los resultados de Wireshark son las mismas que figuran
en el comando «ipconfig/all».
d. Expandan Domain Name System (query)) en el panel Packet Details. Después expandan Flags
(Marcadores) y Queries (Consultas).
2017 - 土曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 10
www.netacad.com
Práctica de Laboratorio: Explorar tráfico DNS
Observen los resultados. El marcador está definido para realizar la consulta recursivamente y así
consultar la dirección IP en www.cisco.com.
2017 - 土曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 10
www.netacad.com
Práctica de Laboratorio: Explorar tráfico DNS
Preguntas:
¿Cuáles son las direcciones MAC e IP y los números de puerto de origen y de destino? ¿Qué similitudes
y diferencias tienen con las direcciones presentes en los paquetes de consultas DNS?
La IP de origen, la dirección MAC y el número de puerto en el paquete de consulta ahora son
direcciones de destino. La IP de destino, la dirección MAC y el número de puerto en el paquete de
consulta ahora son las direcciones de origen. aquí.
2017 - 土曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de 10
www.netacad.com
Práctica de Laboratorio: Explorar tráfico DNS
b. Expandan Domain Name System (response). Después expandan Flags, Queries y Answers
(Respuestas). Observen los resultados.
Pregunta:
2017 - 土曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 9 de 10
www.netacad.com
Práctica de Laboratorio: Explorar tráfico DNS
Pregunta de Reflexión
1. A partir de los resultados de Wireshark. ¿qué más pueden averiguar sobre la red cuando quitan el filtro?
Sin los filtros, los resultados muestran otros paquetes, como DHCP y ARP. A partir de estos
paquetes y la información contenida en estos paquetes, puede conocer otros dispositivos y sus
funciones dentro de la LAN.us respuestas aquí.
2. ¿De qué manera un atacante puede utilizar Wireshark para poner en riesgo la seguridad de sus redes?
Un atacante en la LAN puede usar Wireshark para observar el tráfico de la red y puede obtener
información confidencial en los detalles del paquete si el tráfico no está encriptado.s respuestas
aquí.
2017 - 土曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 10 de 10
www.netacad.com