所以你成功地建立了一个蜜罐。太棒了!这次又是什么?!我有这么多惊人的数据,但是;
这是“如何设置蜜罐”系列的第4部分;
发布于 2012-11-12 20:53:44
所以你可以做很多事情。就像AviD说的,你真的需要知道你的目标是什么与蜜罐之前,你甚至设置它。
ping -c 1 x.x.x.x一样。或者,如果您有一个更高的交互蜜罐,如果他们经常这样运行ls command...quirks。如果攻击者返回,您可能会基于这些信息来识别他。如果您需要更多的技术知识来筛选日志,那么您将需要标准的linux命令行功夫。Grep和awk是你们的朋友。或者你可以使用一个工具来构建一个时间线,比如Zeitline或者其他的。
你的行动过程真的取决于你收集到的数据。如果有IRC流量,那么你当然想调查它。如果您发现下载的可执行文件,则需要对此进行调查。从字面上说,你想调查的一切都是不寻常的。tcprelay和安全洋葱可能真的非常有助于理解发生了什么,因为它将帮助您创建一个时间线,并查看您询问的所有内容。
希望我能帮上忙。
https://security.stackexchange.com/questions/21533
复制相似问题