vagabond
Green Team
- 10.08.2025
- 14
- 4
Статья была написана человеком чья голова хранит следующую информацию:
Основы сетей (Протоколы, сервисы, и т.п)
Модели безопасности (Triad CIA, Bella La-Padul, The Biba)
Модели сети (OSI, TCP/IP)
Базовая навигация и работа с Linux CLI
Основы Cyber-Security (Типы атак: MITM-attack, Phishing, Malware, Brute Force, ARP-Snooping, MAC-Flooding)
+TryHackMe профиль
Пока хватит, чтобы вы поняли чья статья.
Логи — это полезная информация в памяти, но если память переполнена, она перестаёт быть полезной, и становится кашой
Логи появляются когда вы выполняете команду, или скрипт, открываете какое-то ПО на своём компухтере, и постоянно логи пополняются, каждое ваше действие…
* * * * * * * * * * * * * * * * * * * * *
2. Так же при покидании машины — если вдруг вам не нужно будет делать аудит — подчищаете следы за собой, а именно:
~$ shred -u /var/log/syslog <— безопасный метод, перезаписывает файл несколько раз перед удалением, что делает невозможным восстановление
2. Дать права на работу с логами только админами, но если злоумышленник найдет уязвимость эскалации прав, вас не спасёт админ
В общем, убирайте за собой, иначе мой-до-дыр (FBI men) уберёт вас
Спасибо что потерпели этот кринж

Основы сетей (Протоколы, сервисы, и т.п)
Модели безопасности (Triad CIA, Bella La-Padul, The Biba)
Модели сети (OSI, TCP/IP)
Базовая навигация и работа с Linux CLI
Основы Cyber-Security (Типы атак: MITM-attack, Phishing, Malware, Brute Force, ARP-Snooping, MAC-Flooding)
+TryHackMe профиль
Пока хватит, чтобы вы поняли чья статья.
Логи — это полезная информация в памяти, но если память переполнена, она перестаёт быть полезной, и становится кашой
Логи появляются когда вы выполняете команду, или скрипт, открываете какое-то ПО на своём компухтере, и постоянно логи пополняются, каждое ваше действие…
* * * * * * * * * * * * * * * * * * * * *
Для чего Логи:
С точки зрения Red Team:
1. Находясь в систему вы можете глянуть в логи и это даст вам информацию о последних действиях на машине, а в лучшем случаи IP, пароли, и т.п2. Так же при покидании машины — если вдруг вам не нужно будет делать аудит — подчищаете следы за собой, а именно:
~$ shred -u /var/log/syslog <— безопасный метод, перезаписывает файл несколько раз перед удалением, что делает невозможным восстановление
С точки зрения Blue Team:
1. Хацкер который не очистил логи, оставил подсказки своих действий2. Дать права на работу с логами только админами, но если злоумышленник найдет уязвимость эскалации прав, вас не спасёт админ
В общем, убирайте за собой, иначе мой-до-дыр (FBI men) уберёт вас
Спасибо что потерпели этот кринж


Последнее редактирование: