Tôi sẽ bắt đầu bằng cách nói điều này, nếu bạn KHÔNG CÓ NHẬP NHẬP NHẬP , thì có khả năng khá tốt là bạn sẽ KHÔNG BAO GIỜ hiểu cuộc tấn công đã diễn ra ở đâu và như thế nào. Ngay cả với các tệp nhật ký đầy đủ và thích hợp, có thể cực kỳ khó hiểu đầy đủ, ai, cái gì, ở đâu, khi nào, tại sao và như thế nào.
Vì vậy, biết các tệp nhật ký quan trọng như thế nào, bạn bắt đầu hiểu mức độ an toàn của bạn để giữ chúng. Đó là lý do tại sao các công ty làm và nên đầu tư vào Quản lý sự kiện & thông tin bảo mật hoặc SIEM.
Tóm lại, tương quan tất cả các tệp nhật ký của bạn với các sự kiện cụ thể (dựa trên thời gian hoặc cách khác) có thể là một nhiệm vụ cực kỳ khó khăn. Chỉ cần xem các syslog tường lửa của bạn ở chế độ gỡ lỗi nếu bạn không tin tôi. Và đó chỉ là từ một thiết bị! Một quy trình SIEM đặt các tệp nhật ký này vào một chuỗi các sự kiện logic giúp tìm hiểu điều gì đã xảy ra, dễ hiểu hơn nhiều.
Để bắt đầu hiểu rõ hơn về cách thức, thật hữu ích khi nghiên cứu các phương pháp thâm nhập .
Nó cũng hữu ích để biết làm thế nào một virus được viết. Hoặc làm thế nào để viết một rootkit .
Nó cũng có thể cực kỳ có lợi để thiết lập và nghiên cứu một honeypot .
Nó cũng giúp có một trình phân tích cú pháp đăng nhập và thành thạo với nó.
Thật hữu ích để thu thập đường cơ sở cho mạng và hệ thống của bạn. Lưu lượng truy cập "bình thường" trong tình huống của bạn so với lưu lượng truy cập "bất thường" là gì?
CERT có một hướng dẫn tuyệt vời về những việc cần làm sau khi máy tính của bạn bị hack, đáng chú ý nhất (liên quan trực tiếp đến câu hỏi cụ thể của bạn) phần "Phân tích sự xâm nhập":
- Tìm các sửa đổi được thực hiện cho các tệp cấu hình và phần mềm hệ thống
- Tìm sửa đổi dữ liệu
- Tìm kiếm các công cụ và dữ liệu do kẻ xâm nhập để lại
- Xem lại tệp nhật ký
- Tìm kiếm dấu hiệu của một sniffer mạng
- Kiểm tra các hệ thống khác trên mạng của bạn
- Kiểm tra các hệ thống liên quan hoặc bị ảnh hưởng tại các trang web từ xa
Có rất nhiều câu hỏi tương tự như câu hỏi của bạn đã được hỏi trên SF:
- Làm thế nào để thực hiện một cái chết của hack máy chủ
- Các mục lạ trong Tệp máy chủ và Netstat
- Đây có phải là một nỗ lực hack?
- Làm cách nào tôi có thể học Linux từ quan điểm hack hoặc bảo mật
Đây có thể là một quá trình cực kỳ phức tạp và liên quan. Hầu hết mọi người, bao gồm tôi, sẽ chỉ thuê một nhà tư vấn nếu nó liên quan nhiều hơn những gì các thiết bị SIEM của tôi có thể kết hợp với nhau.
Và rõ ràng, nếu bạn muốn HOÀN TOÀN hiểu cách các hệ thống của bạn bị hack, bạn phải mất nhiều năm nghiên cứu chúng và từ bỏ phụ nữ.