999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

虛擬網絡環境下域名系統原理綜合實驗設計

2017-06-19 19:29:48曹雪峰于萬國陳日升
實驗室研究與探索 2017年5期

曹雪峰, 于萬國, 陳日升

(河北民族師范學院 數學與計算機系, 河北 承德 067000)

虛擬網絡環境下域名系統原理綜合實驗設計

曹雪峰, 于萬國, 陳日升

(河北民族師范學院 數學與計算機系, 河北 承德 067000)

介紹了域名系統(DNS)工作原理,采用GNS3和VirtualBox構建私有根域名系統實驗環境,設計了DNS工作原理的實驗方案,配置了WWW服務器、接收和發送郵件服務器。利用Wireshark協議分析軟件捕獲報文,通過對報文進行分析,闡述了DNS中遞歸查詢和迭代查詢算法的工作過程,說明了起始授權記錄、名稱服務器、主機記錄和郵件交換等資源記錄的作用,并對DNS欺騙的原理進行說明。驗證了DNS的工作過程,使學生從理論和實踐兩方面更好地理解DNS的工作原理,增強了實踐動手能力和綜合應用能力。

域名系統; 遞歸查詢; 迭代查詢; 資源記錄; 域名系統欺騙

0 引 言

域名系統(Domain Name System, DNS)提供網絡訪問中域名和IP地址的相互轉換,是因特網核心服務之一,對于計算機專業的學生,DNS原理、服務器的構建與維護是必須掌握的[1]。本文利用GNS3并配合GNS3中集成的VirtualBox虛擬機[2-4],在一臺計算機上搭建了私有根域名系統仿真實驗平臺,利用Wireshark分析虛擬網絡中捕獲的報文[5-7],來學習DNS工作原理,進而掌握規劃配置DNS服務器的方法。

1 DNS工作原理

1.1 DNS報文格式

DNS有兩種報文:查詢報文和響應報文,它們具有相同的格式,如圖1所示[8-10]。

圖1 DNS報文格式

各字段含義如下:

(1) 標識符。由發出DNS請求的客戶端生成,用于標識該查詢,此標識符會被復制到對查詢的響應報文中,以便用它來匹配發送的請求和接收到的響應。

(2) 標志。標志字段中含有若干標志,其中:① QR(查詢/響應),定義報文類型。值為0是查詢報文,為l是響應報文。② OpCode(操作代碼),定義了查詢或響應的類型,值為0是標準查詢,值為1是反向查詢,值為2是服務器狀態請求。③ AA(授權回答),表示授權回答,當它置為1時表示名字服務器是授權服務器。只用在響應報文中。④ TC(截斷),表示可截斷的,當它置為1時表示響應已超過512 B,并已截斷為512 B。⑤ RD(要求遞歸),表示期望遞歸,值為1時表示客戶希望得到遞歸回答。⑥ RA(遞歸可用),表示可以使用遞歸,值為1時,表示可得到遞歸響應。它只能在響應報文中置位。⑦ rCode(返回碼),表示在響應中的差錯狀態。

(3) 查詢問題。包含了一個或多個問題記錄。它在查詢報文和響應報文中都要出現。

(4) 回答信息。包含了一個或多個資源記錄。它只在響應報文中出現,內容是從服務器到客戶的回答記錄數。在查詢報文中它的值為0。

(5) 授權信息。包含了一個或多個資源記錄。它只在響應報文中出現。這部分為該查詢給出一個或多個授權服務器的相關信息(域名)。在查詢報文中它的值為0。

(6) 附加信息。包含了一個或多個資源記錄。它只在響應報文中出現。

1.2 DNS服務器

DNS采用分布式設計方案,整個DNS以一個大的分布式數據庫的方式工作。DNS使用大量按照域名的層次來安排的DNS服務器,每個DNS服務器都只對域名體系中的一部分進行管轄。根據域名服務器作用,可以把域名服務器分為以下4種不同類型:

(1) 本地域名服務器。當一個主機發出DNS查詢報文時,這個查詢報文就首先被送往該主機的本地域名服務器,可以轉發請求到層次結構中。

(2) 根域名服務器。根域名服務器知道所有頂級域名服務器的域名和IP地址,是最重要的域名服務器。當一個本地域名服務器不能立即回答某個主機的查詢時,該本地域名服務器就以DNS客戶的身份向就近的某一個根域名服務器查詢。

(3) 頂級域服務器。負責管理該頂級域名服務器下注冊的所有二級域名。收到DNS查詢請求時,給出相應的回答。

(4) 授權域名服務器。在因特網上每個組織機構的公共可訪問主機域名和IP地址的映射關系保存在相應的授權域名服務器中,因此授權域名服務器總是能夠將其管轄的主機域名轉換為對應的IP地址。

1.3 資源記錄

區域是域名空間中連續的一部分,域名服務器管轄區域中主機的名字到IP地址的映射關系,并保存在 “區域文件”中,區域文件內的每一條信息被稱為是 “資源記錄”。每條記錄包括3個元素:域名、記錄類型、值。常見的資源記錄類型見表1。

表1 常見資源記錄類型

1.4 DNS查詢算法

(1) 遞歸查詢(Recursive Query)。客戶發送查詢請求后,DNS服務器必須告訴客戶正確的數據(IP地址)或通知客戶找不到其所需數據。如果DNS服務器內沒有所需要的數據,則DNS服務器會代替客戶向其他的DNS服務器查詢。客戶只需向DNS服務器提出一次查詢請求,就可得到所需的結點的IP地址。

(2) 迭代查詢(Iterative Query)。客戶發送查詢請求后,若該DNS服務器中不包含所需數據,它會告訴客戶另外一臺DNS服務器IP地址,使客戶自動轉向另外一臺DNS服務器查詢,依此類推,直到查到所需數據,否則由最后一臺DNS服務器通知客戶查詢失敗。

1.5 DNS欺騙原理

在進行域名解析時,客戶收到DNS 服務器給它發過來的DNS 響應后,將收到報文中的標識符和端口號與自己發送請求報文的進行比較,如果一樣則為正確的回答;不一樣以及再次接收到同一域名的應答包都會拋棄。由于這一確認機制過于簡單,因此使之成為被攻擊者利用的漏洞。DNS欺騙技術常見的有內應攻擊和序列號攻擊兩種[11-12]。序列號攻擊是指偽裝的DNS Server在真實的DNS Server之前向客戶端發送應答數據報文,該報文中含有的標識符與客戶端向真實的DNS Server發出請求數據包中含有的標識符相同,因此客戶端會接收該虛假報文,而丟棄晚到的真實報文,這樣序列號攻擊成功。客戶機得到的虛假報文中提供的域名的IP是攻擊者設定的IP,這個IP將把客戶帶到攻擊者指定的站點。

2 搭建虛擬實驗環境

2.1 實驗拓撲結構

按圖2所示搭建網絡[13-14]。

圖2 網絡拓撲結構圖

其中3臺路由器是IOU Router,DNS1~DNS4是安裝了Windows 2003操作系統的VirtualBox虛擬機,PC1和PC2是安裝了Windows XP操作系統的VirtualBox虛擬機。設備端口IP地址分配見表2。PC1和PC2的首選DNS服務器地址分別配置為172.16.10.10和172.16.30.10。

2.2 設備配置

R2路由器主要配置如下[15]:

R2#configure terminal

R2(config)#interface ethernet 0/0

R2(config-if)# ip address 172.16.20.1 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#interface ethernet 0/1

R2(config-if)#ip address 172.16.21.1 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#interface Serial2/0

R2(config-if)#ip address 172.16.32.2 255.255.255.0

表2 虛擬機及路由器端口IP地址分配表

R2(config-if)#no shutdown

R2(config-if)#interface Serial2/1

R2(config-if)#ip address 172.16.12.2 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#router rip

R2(config-router)#network 172.16.0.0

其他路由器參考R2進行配置。

在DNS1~DNS4上按照表3所示配置DNS服務器,并添加資源記錄,搭建私有根域名系統[15-16]。

表3 DNS服務器創建(委派)區域及資源記錄情況

DNS2為根服務器,不需要配置根提示,配置DNS1、DNS3和DNS4的根提示內容:FQDN為net002.root.net.,IP地址為172.16.20.10。在PC1和PC2上利用第三方郵件服務器軟件MDaemon配置郵件服務器,并創建測試用的郵箱賬號net01@test.edu和neta@test.com。

3 實驗內容

3.1 DNS查詢過程分析

在R1-DNS1鏈路段上執行捕獲報文命令,啟用Wireshark軟件開始抓包;同時在PC1上運行IE瀏覽器,訪問www.test.com網站,捕獲的DNS報文如圖3所示。12號報文是主機PC1發送給DNS1的DNS請求報文,被查詢域名為www.test.com,類型為A,希望查詢與域名對應主機的IP地址,標識符字段值為0X2a9a,在DNS1和PC1之間采用遞歸算法進行查詢。DNS1收到此請求報文后,發現不屬于自己管理的名字空間,因此直接向根域名服務器DNS2發送15號DNS請求報文,查詢域名www.test.com對應的IP地址,DNS2收到此請求報文后,查找管理.com的頂級域名服務器的IP地址,然后發送16號DNS響應報文,授權服務器名稱字段中com域的授權服務器名稱為net003.com,類型為NS;附加字段域名為net003.com,類型為A,與域名對應主機的IP地址為172.16.21.10,告訴DNS1管理.com的頂級域名服務器的IP地址是172.16.21.10。DNS1收到此響應報文后,向頂級域名服務器DNS3發送17號DNS請求報文,查詢域名www.test.com對應的IP地址,DNS3收到此請求報文后,查找管理test.com的二級域名服務器的IP地址,然后發送18號DNS響應報文給DNS1,告訴它管理test.com的二級域名服務器的IP地址是172.16.30.10,DNS1收到此響應報文后,向二級域名服務器DNS4發送19號DNS請求報文,查詢域名www.test.com對應的IP地址,DNS4收到此請求報文后,查找域名www.test.com對應的IP地址,然后發送20號DNS響應報文給DNS1,告訴它域名www.test.com對應的IP地址是172.16.30.10,至此迭代查詢過程結束。DNS1收到此響應報文后,向PC1發送21號DNS響應報文,標識符字段值為0X2a9a,告訴它域名www.test.com對應的IP地址是172.16.30.10。

圖3 訪問WWW網站時捕獲的DNS報文

3.2 MX資源記錄的作用

在PC1上運行IE瀏覽器,訪問mail.test.com網站,登錄郵箱neta原位復合test.com后,向郵箱 net01原位復合test.edu發送測試郵件。在各鏈路段執行捕獲報文命令,啟用Wireshark軟件開始抓包,在R3-DNS4鏈路上捕獲的DNS報文如圖4所示。

圖4 發送郵件時捕獲的DNS報文

39號報文是發送方郵件服務器要把寫好的郵件發送到接收方郵件服務器,想要知道接收方郵件服務器的IP地址,由發送方郵件服務器PC2發送給DNS4的DNS請求報文,被查詢域名為收信人郵箱地址后綴test.edu,類型為MX,希望查詢與此后綴對應郵件服務器的IP地址。DNS4收到此請求報文后,發現不屬于自己管理的名字空間,因此向根域名服務器DNS2發送42號DNS請求報文,被查詢郵箱后綴為test.edu,類型為MX,希望查詢與此后綴對應郵件服務器的IP地址。DNS2收到此請求報文后,查找管理.edu的頂級域名服務器的IP地址,然后發送43號DNS響應報文,授權服務器名稱字段中edu域的授權服務器名稱為net001.edu,類型為NS;附加字段域名為net001.edu,類型為A,與域名對應主機的IP地址為172.16.10.10,告訴DNS4管理.edu的頂級域名服務器的IP地址是172.16.10.10。DNS4收到此響應報文后,向頂級域名服務器DNS1發送44號DNS請求報文,被查詢郵箱地址后綴為test.edu,類型為MX,希望查詢與此后綴對應主機的IP地址。DNS1收到此請求報文后,查找.edu域下的二級域名test.edu,然后發送45號DNS響應報文給DNS4,郵箱地址后綴為test.edu,類型為MX,與此后綴對應主機的域名為mail.test.edu;附加字段域名為mail.test.edu,類型為A,與域名對應主機的IP地址為172.16.11.10,告訴DNS4郵箱地址后綴為test.edu的接收方郵件服務器域名為mail.test.edu,IP地址為172.16.11.10。DNS4發送46號DNS響應報文給PC2(見圖4)。

3.3 DNS欺騙過程分析

在PC1上利用XCAP軟件構造發送到DNS1的DNS請求報文,其標識符為0xa37d,源端口號為1025,連續發送3個請求報文,同時在DNS1上利用XCAP軟件構造發送到PC1的DNS響應報文,其標識符為0xa37d,目的端口號為1025,連續發送5個響應報文,在R1-DNS1鏈路上捕獲的DNS報文如圖5所示。

圖5 捕獲的DNS欺騙報文

通過對捕獲報文分析可以看到,13、15和20號報文是PC1發送給DNS1的3個DNS請求報文,16、20、21、24和26號報文是DNS1發送給PC1的5個DNS響應報文,這5個報文是對PC1進行DNS欺騙的。在PC1收到28號真實的DNS響應報文之前已經收到了DNS欺騙報文,通過比較標識符和端口號都相同,認為DNS欺騙報文就是真實的響應報文,從而丟棄28號真實的DNS響應報文,DNS欺騙成功。

4 結 語

通過實驗,驗證了DNS遞歸和迭代查詢算法的工作原理,對起始授權記錄、名稱服務器、主機記錄和郵件交換等資源記錄的作用進行了詳細分析,并對DNS欺騙的原理進行說明。從理論和實踐兩方面加深了對DNS工作過程的理解。

[1] 譚毓銀. 基于PacketTracer軟件的DNS服務器實驗設計[J]. 實驗技術與管理,2013,30(9):101-103+106.

[2] 顧春峰,李偉斌,蘭秀風. 基于VMware、GNS3實現虛擬網絡實驗室[J]. 實驗室研究與探索,2012,31(1): 73-75,100.

[3] 李林林,孫良旭,吳建勝,等. 單機環境下路由交換技術綜合實驗設計[J]. 實驗室研究與探索,2015,34(8): 115-118.

[4] "RedNectar" Chris Welsh. GNS3 Network Simulation Guide[M]. Birmingham:Packt Publishing Ltd.,2013.

[5] Sanders C. Wireshark數據包分析實戰[M]. 2版.諸葛建偉,陳 琳,許偉林譯. 北京:人民郵電出版社,2013 .

[6] Orebaugh A,Ramirez G,Burke J,etal. Wireshark &Ethereal Network Protocol Analyzer Toolkit[M]. Rockland: Syngress Publishing, Inc.,2007.

[7] 徐 慧,王春枝,陳宏偉,等. 以協議分析為導向的本科生網絡管理能力培養模式[J]. 計算機教育,2013(14):13-16.

[8] 謝希仁. 計算機網絡[M]. (5版) 北京:電子工業出版社,2008.

[9] 曹雪峰. 計算機網絡原理—基于實驗的協議分析方法[M]. 北京:清華大學出版社,2014.

[10] Mockapetris P. Domain Names - Implementation and Specification[S]. IETF RFC 1035,1987.

[11] 孔 政,姜秀柱. DNS欺騙原理及其防御方案[J]. 計算機工程,2010,36(3):125-127.

[12] 張紅輕,王道順. 基于DNS緩存中毒的Webmail攻擊及防護[J]. 計算機工程,2009,35(4):125-127.

[13] Doyle J, Carroll JD. TCP /IP路由技術(第二卷)[M]. 夏俊杰譯. 北京:人民郵電出版社,2009.

[14] Solie K,Lynch L. CCIE實驗指南(第2卷)[M]. 姚軍玲,顧 彬,梅洪濤等譯. 北京:人民郵電出版社,2006.

[15] 楊 林,楊 勇. 高校校園網私有DNS服務器架設研究[J]. 通信技術,2011,44(1): 118-120.

[16] 秦文生,鮮 路. 自建私有根域名服務器完成多域電子郵件互發[J]. 福建電腦,2011,27(7):162,161.

Experimental Design for Principle of DNS Based on Virtual Network Environment

CAOXuefeng,YUWanguo,CHENRisheng

(Department of Mathematics and Computer, Hebei Normal University for Nationalities, Chengde 067000, Hebei, China)

This paper introduces the principle of the DNS, and uses GNS3 and VirtualBox to build an experimental environment for the domain name system of private service. It also designs the experimental scheme of the DNS, and configures the WWW server and E-mail server. Using Wireshark is used to capture and analyze packets, the principle of the recursive query and iterative query is then introduced, the effects of the SOA record, NS record, A record, MX record and the principle of spoofing DNS are all explained, and the DNS work process is verified. The experiment lets the students better understand the working principle of DNS from both theory and practice. It enhances the practical ability and the comprehensive application ability of students.

domain name system (DNS); recursive query; iterative query; resource record; spoofing DNS

2016-08-28

國家民委高等教育教學改革研究項目(15114);河北省高等學校科學技術研究項目(ZC2016116);河北民族師范學院科研項目(201406)

曹雪峰(1967-),男,河北隆化人,碩士,副教授,研究方向:計算機網絡技術。

Tel.:18230143496; E-mail:cxf_cd@163.com

TP 391.9

A

1006-7167(2017)05-0097-04

主站蜘蛛池模板: 色综合天天视频在线观看| 思思99热精品在线| 成人年鲁鲁在线观看视频| 无码一区18禁| 免费 国产 无码久久久| 亚洲天堂日韩在线| 久久久噜噜噜| 国产美女一级毛片| 国产视频 第一页| 亚洲成人黄色网址| 精品夜恋影院亚洲欧洲| 婷婷激情亚洲| 国产精品视频3p| 亚洲午夜福利精品无码| 国产成人久久综合777777麻豆| 久久香蕉国产线| 亚洲永久色| a色毛片免费视频| 日韩国产精品无码一区二区三区 | 国产真实乱子伦精品视手机观看| 国产精品成人免费视频99| 凹凸国产分类在线观看| 色综合婷婷| 欧美色视频在线| 久久久久人妻一区精品色奶水| 91精品福利自产拍在线观看| 免费人欧美成又黄又爽的视频| 喷潮白浆直流在线播放| 美女被操黄色视频网站| 蜜臀av性久久久久蜜臀aⅴ麻豆| 日韩黄色大片免费看| 黄色网址免费在线| 久草青青在线视频| 国产乱子伦视频在线播放| 国产精品午夜福利麻豆| 91九色视频网| 日韩二区三区| 国产人妖视频一区在线观看| 亚洲高清在线天堂精品| 日韩av在线直播| 狠狠色狠狠色综合久久第一次| 亚洲欧美色中文字幕| 伊人久久久大香线蕉综合直播| 波多野结衣二区| 一级做a爰片久久毛片毛片| 欧美成人A视频| 免费看黄片一区二区三区| 狠狠ⅴ日韩v欧美v天堂| 91尤物国产尤物福利在线| 亚洲免费三区| 日韩精品一区二区三区免费| 国产一区二区精品高清在线观看| 99视频在线看| 日本高清免费一本在线观看| 18禁高潮出水呻吟娇喘蜜芽| 黄片在线永久| 中文字幕亚洲另类天堂| 91伊人国产| 国产精品视频系列专区| 国产不卡国语在线| 国产成年女人特黄特色大片免费| 亚洲a免费| 欧美亚洲欧美区| 久热中文字幕在线观看| 97国产精品视频人人做人人爱| 午夜福利无码一区二区| 国产网站免费| 色网站在线视频| 五月天在线网站| 日韩高清成人| 无码粉嫩虎白一线天在线观看| 亚洲成A人V欧美综合| 国产真实二区一区在线亚洲| 欧美伦理一区| 精品无码日韩国产不卡av| 国产成人1024精品下载| 99久久这里只精品麻豆| a网站在线观看| 宅男噜噜噜66国产在线观看| 在线观看精品国产入口| 97一区二区在线播放| 欧美一区二区三区国产精品|