hacktricks/forensics/basic-forensic-methodology/file-integrity-monitoring.md

6.1 KiB

{% hint style="success" %} सीखें और प्रैक्टिस करें AWS हैकिंग:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
सीखें और प्रैक्टिस करें GCP हैकिंग: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

HackTricks का समर्थन करें
{% endhint %}

मूलाधार

एक मूलाधार किसी सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेने से बनता है ताकि भविष्य की स्थिति की तुलना करने के लिए परिवर्तनों को हाइलाइट किया जा सके

उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फाइल का हैश गणना और स्टोर करना कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फाइलें संशोधित की गई थीं।
यह भी उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए।

फाइल अखंडता मॉनिटरिंग

फाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT परिवेश और डेटा को सुरक्षित रखती है। इसमें दो मुख्य चरण शामिल हैं:

  1. मूलाधार तुलना: भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके मूलाधार स्थापित करें ताकि संशोधनों का पता लगा सकें।
  2. रियल-टाइम चेंज नोटिफिकेशन: फ़ाइलों तक पहुंचने या संशोधन किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से।

उपकरण

संदर्भ

{% hint style="success" %} सीखें और प्रैक्टिस करें AWS हैकिंग:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
सीखें और प्रैक्टिस करें GCP हैकिंग: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

HackTricks का समर्थन करें
{% endhint %}