Introduction
Dans ce défi, vous incarnerez un analyste en cybersécurité chargé d'enquêter sur une potentielle exfiltration de données via des requêtes DNS. Votre mission consiste à analyser le trafic réseau capturé dans un fichier pcapng afin d'identifier tous les noms de domaine interrogés qui pourraient révéler une communication avec des serveurs de commande et de contrôle (command and control servers).
Vous utiliserez tshark, l'analyseur de protocoles réseau en ligne de commande, pour extraire les noms de requêtes DNS du fichier de capture. Le défi vous demande de filtrer le trafic DNS, d'extraire les noms de requêtes, de les trier par ordre alphabétique, de supprimer les doublons et d'enregistrer les résultats dans un fichier pour une analyse plus approfondie. Cet exercice pratique améliorera vos compétences en matière d'analyse du trafic réseau et vous aidera à détecter les activités DNS suspectes qui pourraient indiquer un comportement malveillant.