私はあなたが持っている場合は、これを言ってから始めましょうNO LOG FILESを、そしてあなたがすることを合理的に良いチャンスがある絶対にどこかの攻撃が成功したかを理解しないで。完全で適切なログファイルを使用しても、誰が、何を、どこで、いつ、なぜ、どのように完全に理解するのは非常に困難です。
そのため、ログファイルの重要性を知った上で、ログファイルを安全に保管する必要があることを理解し始めます。企業がセキュリティ情報およびイベント管理または略してSIEMに投資する必要があるのは、このためです。
簡単に言えば、すべてのログファイルを特定のイベント(時間ベースまたはその他)に関連付けることは、非常に困難な作業です。信じられない場合は、デバッグモードでファイアウォールのsyslogを見てください。そして、それはただ一つのアプライアンスからです!SIEMプロセスは、これらのログファイルを一連の論理イベントに入れます。
方法についての理解を深めるには、侵入方法論を研究することが役立ちます。
また、ウイルスがどのように記述されているかを知ることも役立ちます。またはルートキットの書き方。
ハニーポットをセットアップして研究することも非常に有益です。
また、ログパーサーを使用して熟練することも役立ちます。
ネットワークとシステムのベースラインを収集すると役立ちます。あなたの状況における「正常な」トラフィックと「異常な」トラフィックとは何ですか?
CERTには、コンピューターがハッキングされた後の対処方法に関する優れたガイドがあります。最も顕著なのは(特定の質問に直接関係する)「侵入の分析」のセクションです。
- システムソフトウェアと構成ファイルに加えられた変更を探す
- データの変更を探す
- 侵入者によって残されたツールとデータを探します
- ログファイルを確認する
- ネットワークスニファーの兆候を探す
- ネットワーク上の他のシステムを確認する
- リモートサイトに関与または影響を受けるシステムを確認する
SFで尋ねられたあなたに似た多くの質問があります:
- サーバーハックの事後分析を行う方法
- HostsファイルとNetstatの奇妙なアイテム
- これはハッキングの試みですか?
- ハッキングやセキュリティの観点からLinuxを学ぶにはどうすればよいですか
これは非常に複雑で複雑なプロセスになる可能性があります。私を含め、ほとんどの人は、私のSIEMアプライアンスを組み立てることができる以上に関与した場合、コンサルタントを雇うだけです。
そして、明らかに、システムがどのようにハッキングされたかを完全に理解したい場合、何年 もかけてシステムを研究し、女性をあきらめなければなりません。