나는 당신이있는 경우,이 말에 의해 시작합니다 NO LOG 파일을 , 다음 것을 합리적으로 좋은 기회가 결코 곳이나 공격이 성공하는 방법을 이해하지는. 완전하고 적절한 로그 파일이 있더라도 누가, 무엇을, 어디서, 언제, 왜, 어떻게 완전히 이해하는 것은 매우 어려울 수 있습니다.
따라서 로그 파일이 얼마나 중요한지 알고 있으면 보관하는 것이 얼마나 안전한지 이해하기 시작합니다. 그렇기 때문에 기업들은 보안 정보 및 이벤트 관리 또는 SIEM에 단기적 으로 투자해야합니다 .
간단히 말해서 모든 로그 파일을 특정 이벤트 (시간 기반 또는 기타)에 상관시키는 것은 매우 어려운 작업이 될 수 있습니다. 내 말을 믿지 않으면 디버그 모드에서 방화벽 syslog를 살펴보십시오. 그리고 그것은 하나의 기기에서 온 것입니다! SIEM 프로세스는 이러한 로그 파일을 일련의 논리적 이벤트에 배치하여 발생한 상황을 파악하고 이해하기 쉽게 만듭니다.
방법을 더 잘 이해하려면 침투 방법론 을 연구하는 것이 도움이됩니다 .
바이러스 가 어떻게 작성 되는지 아는 것도 도움이됩니다 . 또는 루트킷 을 작성하는 방법 .
허니팟 을 설치하고 연구하는 것도 매우 유익 할 수 있습니다 .
그것은 또한 가지고하는 데 도움이 로그 파서를 하고 될 실력이 그것.
네트워크 및 시스템의 기준을 수집하는 것이 좋습니다. 상황에서 "정상적인"트래픽과 "비정상적인"트래픽은 무엇입니까?
CERT 는 컴퓨터가 해킹 된 후 무엇을해야하는지에 대한 훌륭한 가이드를 제공합니다. 특히 "침입 분석"섹션에서 특정 질문과 직접 관련이 있습니다.
- 시스템 소프트웨어 및 구성 파일의 수정 사항 찾기
- 데이터 수정 사항 찾기
- 침입자가 남긴 도구와 데이터 찾기
- 로그 파일 검토
- 네트워크 스니퍼의 징후를 찾으십시오
- 네트워크의 다른 시스템 확인
- 원격 사이트에 관련되거나 영향을받는 시스템 확인
SF와 관련하여 귀하와 비슷한 질문이 많이 있습니다.
- 서버 해킹의 사후 검사를 수행하는 방법
- 호스트 파일 및 Netstat의 이상한 항목
- 이것은 해킹 시도입니까?
- 해킹이나 보안 관점에서 리눅스를 배우는 방법
이것은 매우 복잡하고 복잡한 프로세스 일 수 있습니다. 필자가 포함한 대부분의 사람들은 SIEM 어플라이언스가 구성 할 수있는 것보다 더 관여 할 경우 컨설턴트를 고용 할 것입니다.
만약 당신이 원하는 경우에, 분명히, 완전히 당신의 시스템이 해킹 된 방법을 이해, 당신은 지출해야 년 을 공부 하고 여성을 제공합니다.