我首先要说的是,如果您没有LOG FILES,那么您很有可能永远不会了解攻击在何处或如何成功进行。即使有了完整而适当的日志文件,也很难完全了解谁,什么,什么地方,什么时候,为什么以及如何。
因此,了解了日志文件的重要性之后,您便开始了解保存它们的安全性。这就是为什么公司这样做并且应该在安全信息和事件管理或SIEM上进行简短投资的原因。

简而言之,将所有日志文件关联到特定事件(基于时间的事件或其他事件)可能是一项极其艰巨的任务。如果您不相信我,请只看一下调试模式下的防火墙系统日志。而且那仅来自一台设备!SIEM流程将这些日志文件放入一系列逻辑事件中,这些逻辑事件使查明发生的情况变得更加容易理解。
要开始更好地了解操作方法,研究渗透方法将很有帮助。
了解病毒是如何写的也很有帮助。或如何编写rootkit。
设置和研究蜜罐也是非常有益的。
它还有助于拥有一个日志解析器并精通它。
收集网络和系统的基准很有帮助。什么是您的情况下的“正常”流量与“异常”流量?
CERT对于您的计算机被黑客入侵后的处理方法具有出色的指导,最值得注意的是(与您的特定问题直接相关)“分析入侵”部分:
- 查找对系统软件和配置文件所做的修改
- 寻找对数据的修改
- 寻找入侵者遗留下的工具和数据
- 查看日志文件
- 寻找网络嗅探器的迹象
- 检查网络上的其他系统
- 检查远程站点涉及或受影响的系统
在SF上有许多与您相似的问题:
- 如何进行服务器黑客验尸
- 主机文件和Netstat中的奇怪项目
- 这是黑客尝试吗?
- 如何从黑客或安全角度学习Linux
这可能是一个非常复杂和复杂的过程。如果包括我在内的大多数人都参与了我的SIEM设备无法整合的更多工作,他们只会聘请一名顾问。
而且,显然,如果您想完全了解您的系统是如何被黑客入侵的,则必须花费数年时间 研究它们并放弃女性。