Wireshark抓包及DNS报文分析

这篇具有很好参考价值的文章主要介绍了Wireshark抓包及DNS报文分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Wireshark抓包及DNS报文分析
来来来,点我进行5分钟视频学习,冲冲冲
Wireshark抓包及DNS报文分析
一、抓包整体描述
第一行,帧Frame 2 指的是要发送的数据块,其中,所抓帧的序号为2,捕获字节数等于传送字节数:696字节。
第二行,以太网,有线局域网技术,是数据链路层。源Mac地址为00e04c3639fa;目标Mac地址为a09f109f9088。
第三行,IPV4协议,也称网际协议,是网络层;源IP地址为192.168.16.101;目标IP地址为192.168.16.1。
第四行,UDP协议,是传输层;源端口(61315);目标端口(53)。
第五行,DNS协议,是应用层。
二、以下针对第五行DNS协议进行分析:
Wireshark抓包及DNS报文分析

第一个是Transaction ID为标识字段,2字节,用于辨别DNS应答报文是哪个请求报文的响应。
第二个是Flags标志字段,2字节,每一位的含义不同,如下图:
Wireshark抓包及DNS报文分析

1.QR:查询/应答标志。0表示这是一个查询报文,1表示这是一个应答报文。
2.opcode,定义查询和应答的类型。0表示标准查询,1表示反向查询(由IP地址获得主机域名),2表示请求服务器状态。
3.AA,授权应答标志,仅由应答报文使用。1表示域名服务器是授权服务器。
4.TC,截断标志,仅当DNS报文使用UDP服务时使用。因为UDP数据报有长度限制,所以过长的DNS报文将被截断。1表示DNS报文超过512字节,并被截断。
5.RD,递归查询标志。1表示执行递归查询,即如果目标DNS服务器无法解析某个主机名,则它将向其他DNS服务器继续查询,如此递归,直到获得结果并把该结果返回给客户端。0表示执行迭代查询,即如果目标DNS服务器无法解析某个主机名,则它将自己知道的其他DNS服务器的IP地址返回给客户端,以供客户端参考。
6.RA,允许递归标志。仅由应答报文使用,1表示DNS服务器支持递归查询。
7.zero,这3位未用,必须设置为0。
8.rcode,4位返回码,表示应答的状态。常用值有0(无错误)和3(域名不存在)。

第三个是Quetions(问题数),2字节,通常为1
Wireshark抓包及DNS报文分析

如图所示,查询名以一定的格式封装了要查询的主机域名。16位查询类型表示如何执行查询操作,常见的类型有如下几种:
1.类型A,值是1,表示获取目标主机的IP地址
2.类型CNAME,值是5,表示获得目标主机的别名
3.类型PTR,值是12,表示反向查询
第四个是Answer RRs(资源记录数),Authority RRs(授权资源记录数),Additional RRs(额外资源记录数)通常为0,都使用资源记录(Resource Record,RR)格式。
Wireshark抓包及DNS报文分析

1.32位域名是该记录中与资源对应的名字,其格式和查询问题中的查询名字段相同。16位类型和16位类字段的含义也与DNS查询问题的对应字段相同。
2.32位生存时间表示该查询记录结果可被本地客户端程序缓存多长时间,单位是秒
3.16位资源数据长度字段和资源数据字段的内容取决于类型字段。对类型A而言。资源数据是32位的IPv4地址,而资源数据长度则为4(以字节为单位)

第五个是字段Queries为查询或者响应的正文部分,分为Name、Type、Class
Name(查询名称):这里是ping后的参数,不定长度以0结束
Type(查询类型):2字节,这里是主机A记录
Class(类):2字节,IN表示Internet数据,通常为1
Wireshark抓包及DNS报文分析文章来源地址https://www.toymoban.com/news/detail-401426.html

到了这里,关于Wireshark抓包及DNS报文分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Wireshark抓包分析(ARP TCP DNS HTTP)

    一、ARP 二、DNS 三、TCP TCP的总过程: ​TCP三次握手:  TCP四次挥手:  四、HTTP 1.ARP (Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。 我们要抓ARP 同网段内的访问网关的情况。 先cmd执行 arp -a 命令,从ARP表中查看本网段内有哪些主机 然后 arp -d 清空AR

    2024年02月09日
    浏览(42)
  • 计算机网络管理 实验4(二) SNMP报文管理信息结构SMI及其规定的ASN.1分析并使用Wireshark抓包分析sysContact的相关信息

    ⬜⬜⬜ 🐰🟧🟨🟩🟦🟪(*^▽^*)欢迎光临 🟧🟨🟩🟦🟪🐰⬜⬜⬜ ✏️write in front✏️ 📝个人主页:陈丹宇jmu 🎁欢迎各位→点赞👍 + 收藏⭐️ + 留言📝​ 🙉联系作者🙈by QQ:813942269🐧 🌈致亲爱的读者:很高兴你能看到我的文章,希望我的文章可以帮助到你,祝万事

    2024年02月09日
    浏览(53)
  • TCP报文与三次握手四次断开、TCP最大连接数与文件打开数限制、keepalive、tcpdump、wireshark抓包分析工具

    tcp详解、tcp与udp对比等 TCP:传输控制协议 UDP:用户数据报协议 源端口和目的端口字段:各占 2 字节(16位)。端口是运输层与应用层的服务接口。运输层的复用和分用功能都要通过端口才能实现。 序列号:在建立连接时由计算机生成的随机数作为其初始值,通过 SYN 包传给接

    2024年04月22日
    浏览(45)
  • SSL/TLS介绍以及wireshark抓包TLS Handshake报文

    SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是一种安全协议,用于在计算机网络上实现加密通信。SSL最初由美国Netscape开发,随后发展为TLS,并得到了广泛应用,成为互联网上保护通信安全的标准协议。 TLS 位于 TCP 之上(也有基于 UDP 的,称为DTLS,这里不讨论它),如

    2024年02月03日
    浏览(39)
  • Wireshark分析--SMB2协议包及hashcat爆破

    目录 【概述】 【Wireshark分析】 【smb-hash爆破】 1、构造hash文件 2、通过hashcat爆破 SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用

    2024年02月11日
    浏览(39)
  • 【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 两台kali主机(虚拟机)                  kali2022   192.168.220.129/24                 kali2022   192.168.220.3/27 1-2-1 网关配置:    编辑-------- 虚拟网路编辑器

    2024年02月07日
    浏览(40)
  • 华为ENSP实现dns、web服务器传输本地数据并用wireshark抓包

    实验目的: 1.用客户机访问自己上传到web服务器的数据 2.通过ENSP设置web服务器和DNS服务器,客户机访问web的域名,通过域名解析从而访问数据 3.wireshark抓包验证试验的正确性 实验设备和环境:   实验过程及步骤:      此实验是搭建使用http协议,所以需要搭建一个wbe服务

    2024年02月03日
    浏览(46)
  • HTTPS报文分析(Wireshark)

    HTTPS全称为Hyper Text Transfer Protocol over Secure Socket Layer或者Hypertext Transfer Protocol Secure,被译为超文本传输安全协议。HTTPS是以安全为目标的HTTP通道,即HTTP下加入SSL层。HTTPS的安全集成是SSL。其中,HTTP协议时通过明文形式传输数据的。目前,大部分网站为了安全,都是要HTTPS协议

    2024年02月07日
    浏览(55)
  • 抓包分析RST报文

    大家好,我是蓝胖子,今天我们来分析下网络连接中经常出现的RST信号,连接中出现RST信号意味着这条链接将会断开,来看下什么时候会触发RST信号,这在分析连接断开的原因时十分有帮助。 本文的讲解视频已经上传 抓包分析RST报文 在开始分析触发RST的场景之前,我们先来

    2024年02月08日
    浏览(46)
  • 6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文

    6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文 一、捕获ICMP报文 打开Wireshark,选择网络接口并点击开始按钮。分组列表面板不断刷新抓渠道的数据包,为了过滤出我们所要分析的ICMP报文,我们在过滤框中输入icmp,为了生成icmp报文,我们需要运行系统自带的ping程

    2024年02月16日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包