DNS 통신 필터링

WiresharkBeginner
지금 연습하기

소개

이 챌린지에서 여러분은 CyberDefend Inc.의 네트워크 보안 분석가 역할을 맡게 됩니다. 최근 DNS 터널링 공격으로 의심되는 수상한 활동이 감지되어 사내 네트워크의 DNS 트래픽을 모니터링하라는 임무를 받았습니다. 여러분의 목표는 추가적인 보안 분석을 위해 DNS 통신만을 분리하여 캡처하는 것입니다.

Wireshark 를 사용하여 DNS 트래픽만을 정밀하게 타겟팅하는 캡처 필터인 udp port 53을 적용해야 합니다. 최소 10 개의 패킷을 수집한 후, 지정된 디렉토리에 pcapng 파일로 저장하십시오. 이 실무 연습은 네트워크 통신에서 잠재적인 보안 위협을 식별하고 조사하는 데 필수적인 네트워크 트래픽 필터링 및 프로토콜 분석 기술을 습득하는 데 도움이 될 것입니다.

이것은 챌린지 과제입니다. 가이드가 제공되는 일반 실습과 달리, 정해진 단계를 따라가는 것이 아니라 스스로 과제를 해결해야 합니다. 챌린지는 다소 어려울 수 있습니다. 해결이 어렵다면 Labby 와 상의하거나 솔루션을 확인해 보세요. 통계에 따르면 이 챌린지는 초급 수준이며, 통과율은 96%입니다. 학습자들로부터 100%의 긍정적인 평가를 받았습니다.

DNS 통신 필터링

CyberDefend Inc.의 네트워크 보안 분석가로서 사내 네트워크의 DNS 트래픽을 모니터링하는 업무를 수행하게 되었습니다. 최근의 의심스러운 활동들은 잠재적인 DNS 터널링 공격의 가능성을 시사합니다. 여러분의 임무는 심층 분석을 위해 DNS 트래픽만을 분리하여 캡처하는 것입니다.

과제

  • Wireshark 에서 udp port 53 캡처 필터를 사용하여 DNS 트래픽만 수집하고, 캡처된 패킷을 /home/labex/project 디렉토리에 dns_capture.pcapng라는 이름으로 저장하십시오.

요구 사항

  1. 터미널 또는 애플리케이션 메뉴에서 Wireshark 를 실행합니다.
  2. BPF(Berkeley Packet Filter) 구문을 사용하여 DNS 트래픽만 캡처하도록 필터를 설정합니다. 올바른 필터 표현식은 udp port 53입니다.
  3. 최소 10 개 이상의 DNS 트래픽 패킷을 캡처합니다.
  4. 캡처된 패킷을 /home/labex/project/dns_capture.pcapng 파일로 저장합니다.
  5. 저장 후 캡처된 파일을 수정하지 마십시오.

예시

챌린지를 성공적으로 완료하면 Wireshark 창이 다음과 유사하게 보일 것입니다:

  • 패킷 목록에 DNS 쿼리 및 응답 패킷만 표시됩니다.
  • Protocol 열의 대부분이 DNS 로 표시됩니다.
  • Info 열에 google.com, facebook.com 등과 같은 도메인에 대한 쿼리가 표시됩니다.
  • 소스 및 목적지 포트에 53 번 포트가 포함됩니다.

힌트

  • DNS 는 일반적으로 53 번 포트에서 UDP 를 사용하지만, 때때로 TCP 53 번 포트를 사용하기도 합니다. 이 챌린지에서는 udp port 53에 집중하는 것으로 충분합니다.
  • Wireshark 에서 캡처 필터를 설정하려면 메인 인터페이스 또는 Capture Options 대화 상자에서 "Capture Filter" 필드를 찾으십시오.
  • 트래픽이 흐르고 있는 적절한 네트워크 인터페이스 (일반적으로 기본 네트워크 어댑터 또는 "any") 를 선택했는지 확인하십시오.
  • 충분한 DNS 패킷을 수집할 수 있도록 최소 30 초 동안 캡처를 실행하십시오.
  • Wireshark 도구 모음의 빨간색 사각형 버튼을 클릭하여 캡처를 중지할 수 있습니다.
  • 캡처 내용을 저장하려면 Wireshark 메뉴에서 File > Save As 를 사용하십시오.
✨ 솔루션 확인 및 연습

요약

이 챌린지에서 저는 CyberDefend Inc.의 네트워크 보안 분석가로서 잠재적인 터널링 공격에 대비해 DNS 트래픽을 모니터링하는 역할을 수행했습니다. BPF(Berkeley Packet Filter) 구문인 udp port 53을 사용하여 DNS 통신만을 분리하도록 캡처 필터를 구성하고 Wireshark 를 사용하는 방법을 익혔습니다.

이 연습을 통해 Wireshark 를 실행하고, 적절한 캡처 필터를 적용하며, google.comfacebook.com 과 같은 도메인에 대한 nslookup 쿼리로 생성된 최소 10 개의 DNS 패킷을 수집하고, 캡처된 데이터를 지정된 위치에 저장하는 과정을 완료했습니다. 이러한 실무 적용은 보안 전문가가 네트워크 통신을 조사할 때 특정 프로토콜 트래픽에 집중하여 잠재적인 보안 위협을 더욱 효율적으로 분석하는 방법을 잘 보여줍니다.