:: Enseignements :: Licence :: L3 :: 2009-2010 :: Réseau ::
| DNS, HTTP et analyse de trames |
Exercice 1 - DNS
La commande dig permet d'interroger des
serveurs DNS (man dig); elle accepte
des paramètres plus fins que la commande nslookup
(man nslookup) qui existe également sous windows,
mais un peu différente.
Exercice 2 - Analyse de Trames
L'objectif de cet exercice est d'essayer d'identifier
dans une capture des trames qui circulent sur votre carte réseau,
l'ensemble des mécanismes nécessaires à l'exécution d'une opération
aussi simple que la récupération d'une page Web.
Pour cela, vous allez vérifier avec ifconfig
quelles sont les adresses MAC et IP de votre machine, avec
arp que les résolutions ARP n'ont pas été faites et
avec route l'état de votre table de routage et la passerelle
qui est indiquée pour la route par défaut.
Enfin, pour chacune des requêtes ci-dessous, vous lancerez une
capture avec wireshark en de demandant dans les options aucune
résolution de nom. Lorsque la requête aura abouti, vous attendrez quelques
secondes avant d'arrêter la capture et de l'étudier, éventuellement en
utilisant des filtres.
- Après avoir démarré votre capture et vérifié que vous n'avez
pas d'autres lien actifs (pages dynamiques type web mail dynamique),
tapez dans un navigateur l'url http://igm.univ-mlv.fr/~duris/TMP/C/Makefile .
Ensuite arrêtez la capture et recherchez les éléments suivants:
Résoution ARP: pour trouver qui?
Requête DNS: entre qui et qui pour trouver quoi? Quel protocole
de la couche transport véhicule la ou les échanges? sur quel port?
Connexion TCP: entre qui et qui, sur quel port?
Requête HTTP et réponse HTTP: quelle est la ressource demandée?
Vous pouvez utiliser la fonctionnalité de wireshark
Analyze - Follow TCP Stream qui fabrique un filtre
spécifique et vous ouvre une fenêtre permettant de suivre tout ce
qui a été échangé sur la connexion TCP (pour revenir à la capture initiale,
il suffit d'effacer le filtre.
- Reproduisez ensuite la même expérience en redémarrant une nouvelle capture et
en accédant à l'url
http://igm.univ-mlv.fr/~duris/.
Ensuite arrêtez la capture et répondez aux même questions que précédemment.
En particulier, identifiez combien de requêtes et de réponses HTTP ont été nécessaires à
la constitution de la page. Ces requêtes ont elles toutes été émises sur la même connextion TCP?
- Dans le même ordre d'idées, reproduisez l'exéprience avec l'url
http://www.univ-mlv.fr/.
En particulier, est ce que des requêtes sont émises sur un autre serveur?
Exercice 3 - HTTP Authorization
En reproduisant les mêmes conditions que dans l'exercice précédent,
en ayant démarré une capture
wireshark, accédez à l'adresse
http://www.polytechnicum.org/jdir2007/Proceedings/.
Le login et le mot de passe sont
jdir2007.
Analysez la capture pour repérer les échanges qui ont eu lieu.
Pouvez vous retrouver le mot de passe?
Vous pouvez maintenant faire la même chose sur un site de votre choix,
qui utilise le protocole HTTPS, c'est à dire HTTP sur une connexion sécurisée de type SSL.
Par exemple essayez de vous connecter à l'ENT à l'url
http://ent.univ-mlv.fr/.
En utilisant le même procédé, vérifiez que vous ne pouvez pas récupérer votre
mot de passe dans la capture
wireshark.
Exercice 4 - S'il vous reste du temps
Regardez le lab netkit sur DNS du dernier TP, que vous n'avez pas eu le temps de faire la semaine dernière.
© Université de Marne-la-Vallée