hacktricks/forensics/basic-forensic-methodology/file-integrity-monitoring.md

4 KiB
Raw Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

ベースライン

ベースラインは、システムの特定の部分のスナップショットを取ることで、将来の状態と比較して変更点を強調することを目的としています。

たとえば、ファイルシステムの各ファイルのハッシュを計算して保存することで、どのファイルが変更されたかを特定できます。
これは、作成されたユーザーアカウント、実行中のプロセス、実行中のサービスなど、ほとんど変更されないか、まったく変更されないはずのものでも行うことができます。

ファイル整合性監視

ファイル整合性監視FIMは、ファイルの変更を追跡することによってIT環境とデータを保護する重要なセキュリティ技術です。主な手順は次のとおりです。

  1. ベースライン比較: ファイル属性や暗号ハッシュMD5やSHA-2などを使用してベースラインを確立し、将来の比較のために変更を検出します。
  2. リアルタイム変更通知: ファイルがアクセスまたは変更されたときに即座にアラートを受け取ります。通常、OSカーネル拡張機能を介して行われます。

ツール

参考文献

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}