介绍
在这个挑战中,你将扮演一名网络安全分析师,负责调查可能通过 DNS 查询进行的数据泄露。你的任务是分析在 pcapng 文件中捕获的网络流量,以识别所有可能揭示与命令和控制(C&C, Command and Control)服务器通信的查询域名。
你将使用 tshark,这个命令行网络协议分析器,从捕获文件中提取 DNS 查询名称。这个挑战要求你过滤 DNS 流量,提取查询名称,按字母顺序排序,删除重复项,并将结果保存到文件中以供进一步分析。这个实践练习将增强你在网络流量分析方面的技能,并帮助你检测可能表明恶意行为的可疑 DNS 活动。
Skills Graph
%%%%{init: {'theme':'neutral'}}%%%%
flowchart RL
wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"])
wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters")
wireshark/WiresharkGroup -.-> wireshark/export_packets("Exporting Packets")
wireshark/WiresharkGroup -.-> wireshark/commandline_usage("Command Line Usage")
subgraph Lab Skills
wireshark/display_filters -.-> lab-548854{{"揭示可疑的 DNS 查询"}}
wireshark/export_packets -.-> lab-548854{{"揭示可疑的 DNS 查询"}}
wireshark/commandline_usage -.-> lab-548854{{"揭示可疑的 DNS 查询"}}
end