O Wireshark funciona em algum lugar entre rede e transporte no modelo TCP / IP. Então você não está vendo quais dados estão sendo trocados em um nível de aplicativo, então é por isso que sua saída wireshark não faz muito sentido quando você está tentando assistir DNS. Você está simplesmente vendo o fluxo e a direção dos pacotes depois que o aplicativo determinou o que deve ocorrer. Você teria que assistir dnsmasq para a informação que você está procurando. Se você adicionar -q
ao seu script que inicia o dnsmasq, ele enviará o log para syslog
.
Aqui está um exemplo de saída que consegui encontrar.
Jan 17 23:33:15 server001 dnsmasq[10708]: query[A] sgi.com from 192.168.0.20
Jan 17 23:33:15 server001 dnsmasq[10708]: forwarded sgi.com to 127.0.0.2
Jan 17 23:33:15 server001 dnsmasq[10708]: query[AAAA] sgi.com from 192.168.0.20
Jan 17 23:33:15 server001 dnsmasq[10708]: forwarded sgi.com to 127.0.0.2
Jan 17 23:33:15 server001 dnsmasq[10708]: dnssec-query[DS] sgi.com to 127.0.0.2
Jan 17 23:33:15 server001 dnsmasq[10708]: dnssec-query[DS] sgi.com to 127.0.0.2
Jan 17 23:33:15 server001 dnsmasq[10708]: validation result is INSECURE
Jan 17 23:33:15 server001 dnsmasq[10708]: reply sgi.com is 192.48.138.174
Jan 17 23:33:15 server001 dnsmasq[10708]: validation result is INSECURE
Jan 17 23:33:15 server001 dnsmasq[10708]: reply sgi.com is NODATA-IPv6