호스트 PC의 CMD 창에서 다음의 명령어를 순서에 따라 입력하면서
Wireshark를 이용해 DNS 패킷만을 Capture하시오.
> nslookup
> set q=mx
> netsolsystem.co.kr
> set q=ns
> netsolsystem.co.kr
> set q=ptr
> 1.63.126.168.in-addr.arpa
> server ns1.google.com
> mail.google.com
모든 과정이 Capture되면 Capture를 멈추고
DNS Header에서
AA(Authoritative Answer),
Recursion Desired(RD),
Recursion Available(RA)와
DNS Recursion Query에 대해서 설명하시오.
'나의 서재 > 04. 와이어샤크를 활용한 실전 패킷 분석' 카테고리의 다른 글
Wireshark 활용하기 #17 (0) | 2021.04.29 |
---|---|
Wireshark 활용하기 #16 (2) | 2021.04.29 |
Wireshark 활용하기 #14 (1) | 2021.04.29 |
Wireshark 활용하기 #13 (2) | 2021.04.29 |
Wireshark 활용하기 #11 (3) | 2021.04.29 |
댓글