소개
이번 챌린지에서 여러분은 DNS 쿼리를 통한 잠재적인 데이터 유출 시도를 조사하는 사이버 보안 분석가의 역할을 맡게 됩니다. 여러분의 임무는 pcapng 파일에 캡처된 네트워크 트래픽을 분석하여, 명령 제어 (C&C) 서버와의 통신을 암시할 수 있는 모든 질의된 도메인 이름을 식별하는 것입니다.
커맨드 라인 기반의 네트워크 프로토콜 분석 도구인 tshark 를 사용하여 캡처 파일에서 DNS 쿼리 이름을 추출하게 됩니다. 이 과정에서 DNS 트래픽을 필터링하고, 쿼리 이름을 추출한 뒤, 알파벳 순으로 정렬하고 중복을 제거하여 분석용 파일로 저장해야 합니다. 이 실습을 통해 네트워크 트래픽 분석 역량을 강화하고, 악성 행위의 징후일 수 있는 의심스러운 DNS 활동을 탐지하는 방법을 익힐 수 있습니다.


