SNT
Internet
Activité 2

Activité 2 – DNS Escape Game

Objectifs : retrouver une adresse IP à partir d’un nom symbolique et inversement, comprendre l’architecture hiérarchique du DNS, analyser les vulnérabilités potentielles.

Matériel : poste connecté, nslookup/dig ou dnschecker.org, fiche fournie.

Document A – Résolution hiérarchique

  1. Serveur racine “.” → répond “Demande au TLD .org”.
  2. Serveur TLD .org → répond “Demande au serveur autoritaire de example.org”.
  3. Serveur autoritaire ns1.example.org → fournit l’adresse 203.0.113.42.

Document B – Log d’une requête interceptée

;; QUESTION SECTION:
;login.portail-lycee.fr.    IN    A

;; ANSWER SECTION:
login.portail-lycee.fr. 300 IN A 145.239.2.18

;; AUTHORITY SECTION:
portail-lycee.fr.   86400 IN NS ns1.ac-versailles.fr.
portail-lycee.fr.   86400 IN NS ns2.ac-versailles.fr.

Consignes

  1. Pour chaque domaine distribué, note la séquence Racine → TLD → Autoritaire et l’IP finale.
  2. Utilise nslookup -type=NS domaine puis nslookup domaine serveur pour interroger un niveau précis.
  3. Complète un schéma en indiquant les durées de cache (TTL) observées.

Questions

3Si le TLD (.org, .fr…) est indisponible, Internet continue-t-il ? Distingue usage humain et communication machine.

4Pourquoi le DNS est-il un point sensible pour la neutralité du Net ? Cite un cas de censure par DNS.

5Analyse le log du document B : quels serveurs garantissent l’authenticité de la réponse ? Quelles attaques restent possibles ?

Travail pratique

Choisis un site critique (ENT, banque, service public) et :

Restitution attendue : schéma DNS annoté + tableau des requêtes + réponse aux questions 3 à 5 + capture d’écran des commandes.