7.3.1.6 Lab - Exploring DNS Traffic
7.3.1.6 Lab - Exploring DNS Traffic
Objetivos
Parte 1: Capturar tráfico DNS
Parte 2: Explorar tráfico de consultas DNS
Parte 3: Explorar tráfico de respuestas DNS
Antecedentes / Escenario
Wireshark es una herramienta de captura y análisis de paquetes de código abierto. Wireshark proporciona un
desglose detallado de la pila de protocolos de red. Wireshark les permite filtrar tráfico para solucionar
problemas de red, investigar problemas de seguridad y analizar protocolos de red. Como Wireshark permite
ver los detalles de los paquetes, un atacante también puede utilizarla como herramienta de reconocimiento.
En esta práctica de laboratorio instalarán Wireshark en un sistema Windows y lo utilizarán para filtrar
paquetes DNS y ver los detalles de los paquetes de consultas y respuestas DNS.
Recursos necesarios
• 1 PC Windows PC con acceso a Internet y Wireshark instalado
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
Responda los mensajes de seguridad que aparezcan en la pantalla. Si ya tiene una copia de Wireshark
en la PC, se le solicitará desinstalar la versión anterior antes de instalar la versión nueva. Se recomienda
eliminar la versión anterior de Wireshark antes de instalar otra versión. Haga clic en Sí para desinstalar la
versión anterior de Wireshark.
f. Si es la primera vez que instala Wireshark, o si lo hace después de haber completado el proceso de
desinstalación, navegue hasta el asistente para instalación de Wireshark. Haga clic en Siguiente.
g. Continúe avanzando por el proceso de instalación. Cuando aparezca la ventana Contrato de licencia,
haga clic en Acepto.
h. Guarde la configuración predeterminada en la ventana Elegir componentes y haga clic en Siguiente.
i. Elija las opciones de método abreviado que desee y, a continuación, haga clic en Siguiente.
j. Puede cambiar la ubicación de instalación de Wireshark, pero, a menos que tenga un espacio en disco
limitado, se recomienda mantener la ubicación predeterminada. Hagan clic en Siguiente para continuar.
k. Para capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si WinPcap ya está
instalado en la PC, la casilla de verificación Instalar estará desactivada. Si la versión instalada de
WinPcap es anterior a la versión que incluye Wireshark, se recomienda que permita que la versión más
reciente se instale haciendo clic en la casilla de verificación Instalar WinPcap x.x.x (número de versión).
Finalicen el Asistente de configuración de WinPcap si lo están instalando y acepten el acuerdo de
licencia si es necesario. Hagan clic en Siguiente para continuar.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
l. NO instale USBPcap para la captura de tráfico normal. NO seleccionen la casilla de verificación para
instalar USBPcap. USBPcap es experimental, y podría causar problemas en los dispositivos USB de
sus PC. Hagan clic en Install (Instalar) para continuar.
m. Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el estado de la
instalación. Haga clic en Siguiente cuando la instalación esté completa.
n. Haga clic en Finalizar para completar el proceso de instalación de Wireshark. Reinicien la computadora
si es necesario.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
b. Hagan clic en Inicio y busquen Símbolo del sistema. Abran Símbolo del sistema.
c. En el símbolo del sistema, escriban ipconfig /flushdns y presionen Intro para borrar el caché de DNS.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 5 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
d. Expandan Ethernet II para ver los detalles. Observen los campos de origen y de destino.
¿Qué sucedió con las direcciones MAC de origen y de destino? ¿Con qué interfaces de red están
asociadas estas direcciones MAC?
____________________________________________________________________________________
La direccion de origen esta asociada con la red de PC y la direccion de destino esta asociada con la
puerta de enlace
____________________________________________________________________________________
Destination: 02:fa:21:33:fb:41 (02:fa:21:33:fb:41)
IPV4
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 6 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
e. Expandan Internet Protocol Version 4. Observen las direcciones IPv4 de origen y de destino.
¿Cuáles son las direcciones IP de origen y destino? ¿Con qué interfaces de red están asociadas estas
direcciones IP?
____________________________________________________________________________________
La direccion MAC de origen esta asociada con la NIC de la PC y la direccion MAC de destino esta
asociada a la puerta de enlace.
____________________________________________________________________________________
IPV4
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 7 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
¿Cuáles son los puertos de origen y de destino? ¿Cuál es el número de puerto de DNS predeterminado?
____________________________________________________________________________________
Los puertos de origen IP esta asociada on la interfaz de la PC y el puerto de destino esta asociada a la
____________________________________________________________________________________
direccion del servidor (Domain Name System) 58210 Puerto de Destino 53
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 8 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
g. Abran un símbolo del sistema e introduzcan arp –a e ipconfig /all para registrar las
direcciones MAC e IP de la PC.
Comparen las direcciones MAC e IP presentes en los resultados de Wireshark con los resultados de
ipconfig /all. ¿Cuál es su observación?
____________________________________________________________________________________
La direccion IP y MAC capturadas en Wireshark son las mismas capturadas en la CLI
____________________________________________________________________________________
h. Expandan Domain Name System (query)) en el panel Packet Details. Después expandan Flags
(Marcadores) y Queries (Consultas).
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 9 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
i. Observen los resultados. El marcador está definido para realizar la consulta recursivamente y así
consultar la dirección IP en www.cisco.com.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 10 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
¿Cuáles son las direcciones MAC e IP y los números de puerto de origen y de destino? ¿Que similitudes
y diferencias tienen con las direcciones presentes en los paquetes de consultas DNS?
____________________________________________________________________________________
Source 190.113.220.18
____________________________________________________________________________________
Destination 192.168.1.51
b. Port 53
Expandan Domain Name System (response). Después expandan Flags, Queries y Answers
Port Destination158210
(Respuestas).
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 11 de 12 www.netacad.com
Práctica de laboratorio: Explorar tráfico DNS
c. Observen los resultados. ¿El servidor DNS puede realizar consultas recursivas? ___________________
d. Observen los registros CNAME y A en los detalles de las Respuestas. ¿Qué similitudes y diferencias
tienen con los resultados de nslookup?
____________________________________________________________________________________
Los resultados en la aplicación deben ser los mismo que en la CLI
Reflexión
1. A partir de los resultados de Wireshark. ¿qué más pueden averiguar sobre la red cuando quitan el filtro?
_______________________________________________________________________________________
Al quitar el filtro puedo observar todo el comportamiento dentro de una red LAN y los procesos del computador
_______________________________________________________________________________________
2. ¿De qué manera un atacante puede utilizar Wireshark para poner en riesgo la seguridad de sus redes?
_______________________________________________________________________________________
Un atacante dentro de una red puede obtener información de los paquetes de red siempre y cuando el trafico
_______________________________________________________________________________________
no este filtrado
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 12 de 12 www.netacad.com