Bunu söyleyerek başlayacağım, eğer günlük kaydı dosyalarınız yoksa, saldırının nerede veya nasıl başarılı olduğunu ASLA anlamadığınız için oldukça iyi bir şans var . Tam ve doğru günlük dosyalarıyla bile, kim, ne, nerede, ne zaman, neden ve nasıl olduğunu tam olarak anlamak son derece zor olabilir.
Böylece, günlük dosyalarının ne kadar önemli olduğunu bilerek, onları ne kadar güvenli tutmanız gerektiğini anlamaya başlarsınız. Bu nedenle şirketler Güvenlik Bilgi ve Etkinlik Yönetimi veya SIEM'e kısaca yatırım yaparlar ve yatırım yapmalıdırlar .
Özetle, tüm günlük dosyalarınızı belirli olaylarla (zamana dayalı veya başka türlü) ilişkilendirmek son derece göz korkutucu bir görev olabilir. Bana inanmıyorsanız, hata ayıklama modunda güvenlik duvarı sistem günlüğünüze bir göz atın. Ve bu sadece bir cihazdan! Bir SIEM işlemi, bu günlük dosyalarını, ne olduğunu anlamayı ve anlaşılmasını çok daha kolay hale getiren bir dizi mantıksal olay haline getirir.
Nasıl olduğunu daha iyi anlamaya başlamak için, penetrasyon yöntemlerini incelemek yararlıdır .
Bir virüsün nasıl yazıldığını bilmek de yararlıdır . Veya bir rootkit nasıl yazılır .
Bir bal küpü kurmak ve incelemek de son derece faydalı olabilir .
Aynı zamanda bir günlük ayrıştırıcıya sahip olmak ve onunla yetkin olmak için yardımcı olur .
Ağınız ve sistemleriniz için bir temel toplamak yararlıdır. Durumunuzdaki "normal" trafik ile "anormal" trafik arasındaki fark nedir?
CERT , bilgisayarınızın saldırıya uğramasından sonra ne yapılacağı konusunda mükemmel bir kılavuza sahiptir (en önemlisi (doğrudan özel sorunuzla ilgilidir) "İzinsiz girişi analiz etme" bölümü:
- Sistem yazılımı ve yapılandırma dosyalarında yapılan değişiklikleri arayın
- Verilerde değişiklik olup olmadığına bakın
- Davetsiz misafirin geride bıraktığı araçları ve verileri arayın
- Günlük dosyalarını inceleme
- Bir ağ dinleyicisi belirtileri arayın
- Ağınızdaki diğer sistemleri kontrol edin
- Uzak sitelerde yer alan veya etkilenen sistemleri kontrol edin
Sizinkine benzer, SF'de sorulan birçok soru var:
- Bir sunucu hackinin ölüm sonrası nasıl yapılır
- Hosts Dosyasındaki ve Netstat'taki Tuhaf Öğeler
- bu bir saldırı girişimi mi?
- Linux'u bilgisayar korsanlığı veya güvenlik açısından nasıl öğrenebilirim
Bu son derece kıvrımlı ve ilgili bir süreç olabilir. Ben dahil çoğu insan, SIEM cihazlarımın bir araya getirebileceğinden daha fazla sürece dahil olsaydı, bir danışman kiralardı.
Hiç istiyorlarsa, görünüşe göre, TAMAMEN sizin sistemlerini hack edildi anlamak, harcamak zorunda yıl bunları okuyan ve kadınları vazgeçmek.