मैं यह कहकर शुरू करूंगा, यदि आपके पास कोई लॉग फ़ाइलें नहीं हैं , तो एक उचित अच्छा मौका है कि आप कभी भी यह नहीं समझ पाएंगे कि हमला कहां या कैसे सफल हुआ। पूर्ण और उचित लॉग फ़ाइलों के साथ भी, यह पूरी तरह से समझना मुश्किल हो सकता है कि कौन, क्या, कहाँ, कब, क्यों और कैसे।
इसलिए, यह जानना महत्वपूर्ण है कि लॉग फाइलें कितनी महत्वपूर्ण हैं, आप यह समझना शुरू कर देते हैं कि आपके पास उन्हें रखना कितना सुरक्षित है। यही कारण है कि कंपनियां क्या करती हैं और शॉर्ट के लिए सिक्योरिटी इंफॉर्मेशन एंड इवेंट मैनेजमेंट या सिएम में निवेश करना चाहिए ।

संक्षेप में, अपनी सभी लॉग फ़ाइलों को विशिष्ट घटनाओं (समय-आधारित या अन्यथा) में सहसंबंधित करना एक अत्यंत चुनौतीपूर्ण कार्य हो सकता है। अगर आपको मुझ पर विश्वास नहीं है तो बस अपने फ़ायरवॉल syslogs को डिबग मोड में देख लें। और यह सिर्फ एक उपकरण से है! एक CRM प्रक्रिया इन लॉग फ़ाइलों को तार्किक घटनाओं की एक श्रृंखला में डालती है जो समझ में आता है कि क्या हुआ, समझने में बहुत आसान है।
कैसे की एक बेहतर समझ के लिए शुरू करने के लिए, यह प्रवेश के तरीकों का अध्ययन करने के लिए उपयोगी है ।
यह जानना भी उपयोगी है कि वायरस कैसे लिखा जाता है। या रूटकिट कैसे लिखें ।
यह एक हनीपोट को सेटअप और अध्ययन करने के लिए भी बेहद फायदेमंद हो सकता है ।
यह भी एक लॉग पार्सर है और इसके साथ कुशल बनने में मदद करता है।
यह आपके नेटवर्क और सिस्टम के लिए आधार रेखा इकट्ठा करने में सहायक है। आपकी स्थिति में "सामान्य" ट्रैफ़िक बनाम "असामान्य" ट्रैफ़िक क्या है?
CERT के पास एक उत्कृष्ट मार्गदर्शिका है कि आपके कंप्यूटर को हैक होने के बाद क्या करना है, सबसे विशेष रूप से (जो सीधे आपके विशिष्ट प्रश्न से संबंधित है) "घुसपैठ का विश्लेषण करें" पर अनुभाग:
- सिस्टम सॉफ़्टवेयर और कॉन्फ़िगरेशन फ़ाइलों के लिए किए गए संशोधनों को देखें
- डेटा में संशोधन के लिए देखो
- घुसपैठिए द्वारा पीछे छोड़े गए उपकरण और डेटा देखें
- लॉग फ़ाइलों की समीक्षा करें
- नेटवर्क स्निफर के संकेतों को देखें
- अपने नेटवर्क पर अन्य प्रणालियों की जाँच करें
- दूरस्थ साइटों पर शामिल या प्रभावित सिस्टम की जाँच करें
आपके जैसे कई सवाल हैं जो SF पर पूछे गए हैं:
- कैसे करें सर्वर हैक का पोस्टमार्टम
- होस्ट फ़ाइल और नेटस्टैट में अजीब आइटम
- क्या यह हैक प्रयास है?
- मैं हैकिंग या सुरक्षा के दृष्टिकोण से लिनक्स कैसे सीख सकता हूं
यह एक अत्यंत जटिल और शामिल प्रक्रिया हो सकती है। ज्यादातर लोग, जिनमें मैं शामिल था, सिर्फ एक सलाहकार को काम पर रखूंगा, अगर इसमें कोई भी शामिल हो सकता है जो कि मेरे एमएमजी उपकरणों को एक साथ रख सकता है।
और, जाहिर है, अगर आप कभी पूरी तरह से समझना चाहते हैं कि आपके सिस्टम को कैसे हैक किया गया था, तो आपको उन्हें अध्ययन करने और महिलाओं को छोड़ने के लिए साल बिताने होंगे ।