Einführung
In dieser Aufgabe schlüpfen Sie in die Rolle eines Cybersecurity-Analysten, der mit der Untersuchung potenzieller Datenexfiltration (Data Exfiltration) durch DNS-Abfragen beauftragt ist. Ihre Aufgabe ist es, den in einer pcapng-Datei erfassten Netzwerkverkehr zu analysieren, um alle abgefragten Domainnamen zu identifizieren, die möglicherweise eine Kommunikation mit Command-and-Control-Servern (C&C-Servern) aufdecken.
Sie verwenden tshark, den Kommandozeilen-Netzwerkprotokollanalysator, um DNS-Abfragenamen aus der Capture-Datei zu extrahieren. Die Aufgabe erfordert, dass Sie den DNS-Verkehr filtern, Abfragenamen extrahieren, sie alphabetisch sortieren, Duplikate entfernen und die Ergebnisse zur weiteren Analyse in einer Datei speichern. Diese praktische Übung wird Ihre Fähigkeiten in der Netzwerkverkehrsanalyse verbessern und Ihnen helfen, verdächtige DNS-Aktivitäten zu erkennen, die auf bösartiges Verhalten hindeuten könnten.