Saya akan mulai dengan mengatakan ini, jika Anda TIDAK MEMILIKI LOG , maka ada peluang yang cukup bagus bahwa Anda TIDAK PERNAH akan mengerti di mana atau bagaimana serangan itu berhasil. Bahkan dengan file log yang lengkap dan tepat, bisa sangat sulit untuk memahami sepenuhnya, siapa, apa, di mana, kapan, mengapa dan bagaimana.
Jadi, mengetahui betapa pentingnya file log, Anda mulai memahami seberapa aman Anda harus menyimpannya. Itulah sebabnya perusahaan melakukan dan harus berinvestasi dalam Informasi Keamanan & Manajemen Acara atau singkatnya SIEM.
Singkatnya, mengkorelasikan semua file log Anda ke peristiwa tertentu (berdasarkan waktu atau lainnya) bisa menjadi tugas yang sangat menakutkan. Coba lihat syslog firewall Anda dalam mode debug jika Anda tidak percaya. Dan itu hanya dari satu alat! Proses SIEM menempatkan file-file log ini ke dalam serangkaian peristiwa logis yang membuat mencari tahu apa yang terjadi, jauh lebih mudah untuk dipahami.
Untuk mulai memiliki pemahaman yang lebih baik tentang caranya, akan sangat membantu untuk mempelajari metodologi penetrasi .
Sangat membantu untuk mengetahui bagaimana virus ditulis. Atau cara menulis rootkit .
Ini juga bisa sangat bermanfaat untuk membuat dan mempelajari honeypot .
Ini juga membantu untuk memiliki parser log dan menjadi mahir dengannya.
Sangat membantu untuk mengumpulkan garis dasar untuk jaringan dan sistem Anda. Apa lalu lintas "normal" dalam situasi Anda vs. lalu lintas "abnormal"?
CERT memiliki panduan yang sangat baik tentang apa yang harus dilakukan setelah komputer Anda diretas, terutama (yang secara langsung berkaitan dengan pertanyaan spesifik Anda) bagian tentang "Analisis intrusi":
- Cari modifikasi yang dilakukan pada perangkat lunak sistem dan file konfigurasi
- Cari modifikasi data
- Cari alat dan data yang ditinggalkan oleh pengganggu
- Tinjau file log
- Cari tanda-tanda sniffer jaringan
- Periksa sistem lain di jaringan Anda
- Periksa sistem yang terlibat atau terpengaruh di situs jarak jauh
Ada banyak pertanyaan serupa dengan pertanyaan Anda yang diajukan di SF:
- Cara melakukan post-mortem peretasan server
- Item Aneh di File Hosts dan Netstat
- apakah ini upaya hack?
- Bagaimana saya bisa belajar Linux dari sudut pandang peretasan atau keamanan
Ini bisa menjadi proses yang sangat rumit dan terlibat. Kebanyakan orang, termasuk saya, hanya akan menyewa seorang konsultan jika melibatkan lebih banyak dari apa yang bisa disatukan oleh peralatan SIEM saya.
Dan, tampaknya, jika Anda ingin sepenuhnya memahami bagaimana sistem Anda diretas, Anda harus menghabiskan waktu bertahun - tahun untuk mempelajarinya dan melepaskan wanita.