Фильтрация DNS-трафика

WiresharkBeginner
Практиковаться сейчас

Введение

В этом испытании вы примерите на себя роль аналитика по сетевой безопасности в компании CyberDefend Inc. Вам поручено вести мониторинг DNS-трафика в корпоративной сети из-за подозрительной активности, указывающей на возможные атаки типа «DNS-туннелирование». Ваша цель — изолировать и перехватить только DNS-коммуникации для последующего анализа безопасности.

Используя Wireshark, вам необходимо применить соответствующий фильтр захвата "udp port 53", чтобы нацелиться именно на DNS-трафик, перехватить как минимум 10 пакетов и сохранить их в формате pcapng в указанной директории. Это практическое упражнение поможет вам развить важные навыки фильтрации сетевого трафика и анализа протоколов, которые критически необходимы для обнаружения и расследования потенциальных угроз безопасности в сетевых коммуникациях.

Фильтрация DNS-трафика

Как аналитик по сетевой безопасности в CyberDefend Inc., вы получили задание отслеживать DNS-трафик в сети вашей компании. Недавняя подозрительная активность может свидетельствовать о попытках DNS-туннелирования. Ваша работа заключается в том, чтобы выделить и захватить только DNS-трафик для дальнейшего изучения.

Задачи

  • Используйте Wireshark с фильтром захвата "udp port 53" для сбора только DNS-трафика и сохраните перехваченные пакеты под именем dns_capture.pcapng в директории /home/labex/project.

Требования

  1. Запустите Wireshark из терминала или через меню приложений.
  2. Настройте фильтр захвата, используя синтаксис Berkeley Packet Filter (BPF), чтобы перехватывать только DNS-трафик. Правильное выражение фильтра: udp port 53.
  3. Перехватите не менее 10 пакетов DNS-трафика.
  4. Сохраните захваченные пакеты в файл /home/labex/project/dns_capture.pcapng.
  5. Не вносите никаких изменений в файл после его сохранения.

Примеры

После успешного выполнения задания ваше окно Wireshark должно выглядеть примерно так:

  • В списке пакетов отображаются только запросы и ответы DNS.
  • В колонке протокола для большинства пакетов указано DNS.
  • В колонке информации (Info) видны запросы к таким доменам, как google.com, facebook.com и т. д.
  • В портах источника и назначения фигурирует порт 53.

Подсказки

  • DNS обычно использует протокол UDP на порту 53, хотя иногда может использовать и TCP порт 53. Для этого испытания достаточно сосредоточиться на UDP порту 53.
  • Чтобы установить фильтр захвата в Wireshark, найдите поле "Capture Filter" в главном интерфейсе или в диалоговом окне параметров захвата (Capture Options).
  • Убедитесь, что выбрали подходящий сетевой интерфейс, через который проходит трафик (обычно это основной сетевой адаптер или "any").
  • Дайте процессу захвата поработать хотя бы 30 секунд, чтобы гарантированно собрать достаточное количество DNS-пакетов.
  • Вы можете остановить захват, нажав на красную квадратную кнопку на панели инструментов Wireshark.
  • Чтобы сохранить результат, выберите в меню File > Save As.
✨ Проверить решение и практиковаться

Резюме

В этом испытании я выступил в роли аналитика по сетевой безопасности в CyberDefend Inc., отслеживая DNS-трафик на предмет возможных атак туннелирования. Я научился использовать Wireshark для изоляции DNS-коммуникаций путем настройки фильтра захвата с использованием синтаксиса Berkeley Packet Filter (BPF) "udp port 53", который нацелен именно на этот протокол.

В ходе выполнения задания потребовалось запустить Wireshark, применить соответствующий фильтр, собрать не менее 10 DNS-пакетов, сгенерированных запросами nslookup к таким доменам, как google.com и facebook.com, и сохранить полученные данные в указанном месте. Это практическое применение показало, как специалисты по безопасности могут фокусироваться на трафике конкретных протоколов при исследовании сетевых коммуникаций, что позволяет более эффективно анализировать потенциальные угрозы.