Score:2

Wireshark ค้นหาการตอบสนอง DNS "ถูกปฏิเสธ"

ธง ru

ฉันกำลังมองหาวิธีกรองการจับแพ็กเก็ตใน wireshark สำหรับกรณีที่เซิร์ฟเวอร์ของเราตอบกลับด้วย "ปฏิเสธ" ต่อการสืบค้น DNS แบบเรียกซ้ำ

DNS.resp.type== ดูเหมือนจะไม่เสนอสิ่งใดที่ฉันเห็นว่าตรงกับคำขอของฉัน ฉันต้องดูที่อื่นนอกเหนือจากด้านล่างหรือไม่ DNS.resp ทั้งหมด?

Score:2
ธง cn

ขึ้นอยู่กับ https://www.wireshark.org/docs/dfref/d/dns.html คุณต้องใช้ dns.flags.rcode กำหนดเป็น:

dns.flags.rcode รหัสตอบกลับ จำนวนเต็มที่ไม่ได้ลงนาม 2 ไบต์ 1.0.0 ถึง 3.4.9

"รหัสตอบกลับ" กำหนดไว้ใน §4.1.1 ของ RFC 1035 เป็น "รหัสตอบกลับ" โดยที่ "ปฏิเสธ" เป็นค่า 5:

5 ปฏิเสธ - เนมเซิร์ฟเวอร์ปฏิเสธ ดำเนินการที่ระบุสำหรับ เหตุผลด้านนโยบาย ตัวอย่างเช่นชื่อ เซิร์ฟเวอร์อาจไม่ต้องการให้ ข้อมูลไปยังผู้ร้องขอโดยเฉพาะ หรือเนมเซิร์ฟเวอร์อาจไม่ต้องการดำเนินการ การดำเนินการเฉพาะ (เช่น โซน ถ่ายโอน) สำหรับข้อมูลเฉพาะ

ตามที่ Wireshark กำหนดเป็น 2 ไบต์ อาจเป็นโครงสร้างทั้งหมดที่แสดงใน RFC:

                                    1 1 1 1 1 1
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
    +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
    | รหัส |
    +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
    |คิวอาร์| Opcode |AA|TC|RD|RA| Z | RCODE |
    +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

ดังนั้นเพื่อเปรียบเทียบ อาร์โคด ถึงค่า 5 คุณอาจต้องปิดบังบิตอื่น

tink avatar
ru flag
ขอขอบคุณ; `dns.flags.rcode==5 และ ip.dst==u.v.w.x` ให้สิ่งที่ฉันต้องการ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา