Введение
В этом испытании вы примерите на себя роль аналитика по сетевой безопасности в компании CyberDefend Inc. Вам поручено вести мониторинг DNS-трафика в корпоративной сети из-за подозрительной активности, указывающей на возможные атаки типа «DNS-туннелирование». Ваша цель — изолировать и перехватить только DNS-коммуникации для последующего анализа безопасности.
Используя Wireshark, вам необходимо применить соответствующий фильтр захвата "udp port 53", чтобы нацелиться именно на DNS-трафик, перехватить как минимум 10 пакетов и сохранить их в формате pcapng в указанной директории. Это практическое упражнение поможет вам развить важные навыки фильтрации сетевого трафика и анализа протоколов, которые критически необходимы для обнаружения и расследования потенциальных угроз безопасности в сетевых коммуникациях.
Фильтрация DNS-трафика
Как аналитик по сетевой безопасности в CyberDefend Inc., вы получили задание отслеживать DNS-трафик в сети вашей компании. Недавняя подозрительная активность может свидетельствовать о попытках DNS-туннелирования. Ваша работа заключается в том, чтобы выделить и захватить только DNS-трафик для дальнейшего изучения.
Задачи
- Используйте Wireshark с фильтром захвата "udp port 53" для сбора только DNS-трафика и сохраните перехваченные пакеты под именем dns_capture.pcapng в директории /home/labex/project.
Требования
- Запустите Wireshark из терминала или через меню приложений.
- Настройте фильтр захвата, используя синтаксис Berkeley Packet Filter (BPF), чтобы перехватывать только DNS-трафик. Правильное выражение фильтра:
udp port 53. - Перехватите не менее 10 пакетов DNS-трафика.
- Сохраните захваченные пакеты в файл
/home/labex/project/dns_capture.pcapng. - Не вносите никаких изменений в файл после его сохранения.
Примеры
После успешного выполнения задания ваше окно Wireshark должно выглядеть примерно так:
- В списке пакетов отображаются только запросы и ответы DNS.
- В колонке протокола для большинства пакетов указано DNS.
- В колонке информации (Info) видны запросы к таким доменам, как google.com, facebook.com и т. д.
- В портах источника и назначения фигурирует порт 53.
Подсказки
- DNS обычно использует протокол UDP на порту 53, хотя иногда может использовать и TCP порт 53. Для этого испытания достаточно сосредоточиться на UDP порту 53.
- Чтобы установить фильтр захвата в Wireshark, найдите поле "Capture Filter" в главном интерфейсе или в диалоговом окне параметров захвата (Capture Options).
- Убедитесь, что выбрали подходящий сетевой интерфейс, через который проходит трафик (обычно это основной сетевой адаптер или "any").
- Дайте процессу захвата поработать хотя бы 30 секунд, чтобы гарантированно собрать достаточное количество DNS-пакетов.
- Вы можете остановить захват, нажав на красную квадратную кнопку на панели инструментов Wireshark.
- Чтобы сохранить результат, выберите в меню File > Save As.
Резюме
В этом испытании я выступил в роли аналитика по сетевой безопасности в CyberDefend Inc., отслеживая DNS-трафик на предмет возможных атак туннелирования. Я научился использовать Wireshark для изоляции DNS-коммуникаций путем настройки фильтра захвата с использованием синтаксиса Berkeley Packet Filter (BPF) "udp port 53", который нацелен именно на этот протокол.
В ходе выполнения задания потребовалось запустить Wireshark, применить соответствующий фильтр, собрать не менее 10 DNS-пакетов, сгенерированных запросами nslookup к таким доменам, как google.com и facebook.com, и сохранить полученные данные в указанном месте. Это практическое применение показало, как специалисты по безопасности могут фокусироваться на трафике конкретных протоколов при исследовании сетевых коммуникаций, что позволяет более эффективно анализировать потенциальные угрозы.


