Introduction
Dans ce défi, vous endosserez le rôle d'un analyste en cybersécurité chargé d'enquêter sur une potentielle exfiltration de données via des requêtes DNS. Votre mission consiste à analyser le trafic réseau capturé dans un fichier pcapng afin d'identifier tous les noms de domaine consultés, ce qui pourrait révéler des communications avec des serveurs de commande et de contrôle (C2).
Vous utiliserez tshark, l'analyseur de protocoles réseau en ligne de commande, pour extraire les noms de requêtes DNS du fichier de capture. Ce défi vous demande de filtrer le trafic DNS, d'extraire les noms de domaine, de les trier par ordre alphabétique, de supprimer les doublons et de sauvegarder les résultats dans un fichier pour une analyse approfondie. Cet exercice pratique renforcera vos compétences en analyse de trafic réseau et vous aidera à détecter des activités DNS suspectes pouvant indiquer un comportement malveillant.


