hacktricks/forensics/basic-forensic-methodology/file-integrity-monitoring.md

3.9 KiB

{% hint style="success" %} Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks
{% endhint %}

Bazowa linia

Bazowa linia składa się z wykonania migawki określonych części systemu w celu porównania jej z przyszłym stanem w celu wyróżnienia zmian.

Na przykład można obliczyć i przechowywać skrót każdego pliku systemu plików, aby dowiedzieć się, które pliki zostały zmodyfikowane.
Można to również zrobić z utworzonymi kontami użytkowników, uruchomionymi procesami, uruchomionymi usługami i wszystkim innym, co nie powinno się zbyt wiele zmieniać lub w ogóle.

Monitorowanie integralności plików

Monitorowanie integralności plików (FIM) to krytyczna technika zabezpieczeń, która chroni środowiska IT i dane poprzez śledzenie zmian w plikach. Obejmuje ona dwie kluczowe kroki:

  1. Porównanie z bazową linią: Ustalenie bazowej linii za pomocą atrybutów plików lub sum kontrolnych kryptograficznych (takich jak MD5 lub SHA-2) do przyszłych porównań w celu wykrycia modyfikacji.
  2. Powiadomienie o zmianach w czasie rzeczywistym: Otrzymuj natychmiastowe alerty, gdy pliki są otwierane lub zmieniane, zazwyczaj za pomocą rozszerzeń jądra systemu operacyjnego.

Narzędzia

Referencje

{% hint style="success" %} Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks
{% endhint %}