Vou começar dizendo isso, se você tiver SEM ARQUIVOS DE LOG , então há uma boa chance de que você NUNCA entenda onde ou como o ataque foi bem-sucedido . Mesmo com arquivos de log completos e adequados, pode ser extremamente difícil entender completamente quem, o quê, onde, quando, por que e como.
Assim, sabendo como os arquivos de log são importantes, você começa a entender o quanto é seguro mantê-los. É por isso que as empresas fazem e devem investir em Informações de segurança & Gerenciamento de eventos ou SIEM para breve.
Empoucaspalavras,correlacionandotodososseusarquivosdelogemeventosespecíficos(baseadosemtempoounão)podeserumatarefaextremamentedifícil.Apenasdêumaolhadanosseussyslogsdefirewallnomododedepuraçãosevocênãoacreditaemmim.Eissoésódeumaparelho!UmprocessoSIEMcolocaessesarquivosdelogemumasériedeeventoslógicosquetornammaisfácilentenderoqueaconteceu,muitomaisfácildeentender.
Paracomeçaraentendermelhorcomo,éútilestudar
Também é útil saber como um vírus está escrito. Ou como escrever um rootkit .
Também pode ser extremamente benéfico configurar e estudar um honeypot .
Também ajuda a ter um log parser e tornar-se proficiente com ele.
É útil reunir uma linha de base para sua rede e seus sistemas. Qual é o tráfego "normal" na sua situação versus tráfego "anormal"?
OCERT tem um excelente guia sobre o que fazer após o computador ter sido invadido, notavelmente (que pertence diretamente à sua pergunta específica) a seção "Analisar a intrusão":
- Procure por modificações feitas no software do sistema e nos arquivos de configuração
- Procure por modificações nos dados
- Procure ferramentas e dados deixados pelo intruso
- Revisar arquivos de log
- Procure sinais de um sniffer de rede
- Verifique outros sistemas na sua rede
- Verifique os sistemas envolvidos ou afetados em sites remotos
Existem muitas perguntas semelhantes às suas que foram feitas no SF:
- Como fazer um post-mortem de um hack de servidor
- Itens estranhos no arquivo de hosts e no Netstat
- isso é uma tentativa de hack?
- Como posso aprender Linux do ponto de vista de hacking ou segurança
Isso pode ser um processo extremamente complicado e complicado. A maioria das pessoas, inclusive eu, contrataria um consultor se ele se envolvesse mais do que os aparelhos SIEM poderiam montar.
E, aparentemente, se você quiser TOTALMENTE entender como seus sistemas foram invadidos, precisará gastar anos estudá-los e desistir mulheres