はじめに
このチャレンジでは、あなたはサイバーセキュリティアナリストの役割を担い、DNS クエリを介した潜在的なデータ流出の調査を行います。あなたのミッションは、pcapng ファイルにキャプチャされたネットワークトラフィックを分析し、コマンドアンドコントロール(C&C)サーバーとの通信を示唆する可能性のある、クエリされたすべてのドメイン名を特定することです。
あなたは、コマンドラインのネットワークプロトコルアナライザである tshark を使用して、キャプチャファイルから DNS クエリ名を抽出します。このチャレンジでは、DNS トラフィックをフィルタリングし、クエリ名を抽出し、アルファベット順にソートし、重複を削除し、結果をファイルに保存して、さらに分析する必要があります。この実践的な演習は、ネットワークトラフィック分析のスキルを向上させ、悪意のある行動を示す可能性のある疑わしい DNS アクティビティを検出するのに役立ちます。
Skills Graph
%%%%{init: {'theme':'neutral'}}%%%%
flowchart RL
wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"])
wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters")
wireshark/WiresharkGroup -.-> wireshark/export_packets("Exporting Packets")
wireshark/WiresharkGroup -.-> wireshark/commandline_usage("Command Line Usage")
subgraph Lab Skills
wireshark/display_filters -.-> lab-548854{{"不審な DNS クエリを検出する"}}
wireshark/export_packets -.-> lab-548854{{"不審な DNS クエリを検出する"}}
wireshark/commandline_usage -.-> lab-548854{{"不審な DNS クエリを検出する"}}
end