Activité 2 – DNS Escape Game
Objectifs : retrouver une adresse IP à partir d’un nom symbolique et inversement, comprendre l’architecture hiérarchique du DNS, analyser les vulnérabilités potentielles.
Document A – Résolution hiérarchique
- Serveur racine “.” → répond “Demande au TLD .org”.
- Serveur TLD .org → répond “Demande au serveur autoritaire de example.org”.
- Serveur autoritaire ns1.example.org → fournit l’adresse
203.0.113.42.
Document B – Log d’une requête interceptée
;; QUESTION SECTION: ;login.portail-lycee.fr. IN A ;; ANSWER SECTION: login.portail-lycee.fr. 300 IN A 145.239.2.18 ;; AUTHORITY SECTION: portail-lycee.fr. 86400 IN NS ns1.ac-versailles.fr. portail-lycee.fr. 86400 IN NS ns2.ac-versailles.fr.
Consignes
- Pour chaque domaine distribué, note la séquence Racine → TLD → Autoritaire et l’IP finale.
- Utilise
nslookup -type=NS domainepuisnslookup domaine serveurpour interroger un niveau précis. - Complète un schéma en indiquant les durées de cache (TTL) observées.
Questions
3Si le TLD (.org, .fr…) est indisponible, Internet continue-t-il ? Distingue usage humain et communication machine.
4Pourquoi le DNS est-il un point sensible pour la neutralité du Net ? Cite un cas de censure par DNS.
5Analyse le log du document B : quels serveurs garantissent l’authenticité de la réponse ? Quelles attaques restent possibles ?
Travail pratique
Choisis un site critique (ENT, banque, service public) et :
- Relève son adresse IP publique et l’IP de ton poste (
ipconfig/ifconfig). - Explique le rôle de ta passerelle (box) dans la traduction d’adresse (NAT).
- Teste la commande
nslookup domaine serveurDNSFAIpuis avec8.8.8.8. Compare les réponses.
Restitution attendue : schéma DNS annoté + tableau des requêtes + réponse aux questions 3 à 5 + capture d’écran des commandes.