Odpowiedź na ten mały kawałek może być szeroka i wysoka na milion mil, a odznaczenie tego, co stało się z zaatakowanym serwerem, może być niemal formą sztuki, podobnie jak wszystko inne, więc ponownie podam punkty początkowe i przykłady, a nie ostateczny zestaw kroków do naśladowania.
Należy pamiętać, że po napotkaniu ingerencji możesz skontrolować swój kod, administrację / konfigurację systemu i procedury ze świadomością, że jest tam pewna słabość. To pomaga napędzać motywację bardziej niż poszukiwanie teoretycznej słabości, która może, ale nie musi być. Dość często ludzie umieszczają różne rzeczy online, wiedząc, że kod mógłby zostać poddany audytowi nieco trudniej, gdybyśmy tylko mieli czas; lub system zablokował się nieco mocniej, gdyby tylko nie był tak niewygodny; lub procedury nieco się zaostrzyły, gdyby tylko szef nie pamiętał długich haseł. Wszyscy wiemy, gdzie są nasze najbardziej prawdopodobne słabe punkty, więc zacznij od nich.
W idealnym świecie dzienniki będą przechowywane na innym (miejmy nadzieję, że nie narażonym na szwank) serwerze syslog , nie tylko z serwerów, ale z dowolnych zapór ogniowych, routerów itp., Które również rejestrują ruch. Dostępne są również narzędzia takie jak Nessus, które mogą analizować system i wyszukiwać słabe punkty.
W przypadku oprogramowania / frameworku stron trzecich często dostępne są przewodniki najlepszych praktyk, których można użyć do kontroli wdrożenia, lub możesz zwrócić większą uwagę na wiadomości dotyczące bezpieczeństwa i harmonogramy łatania i odkryć pewne dziury, które mogły zostać wykorzystane.
Wreszcie, większość włamań pozostawia problem… jeśli masz czas i cierpliwość, aby go znaleźć. Skrypty „włamuj się” do dzieciaków lub włamuj się za pomocą zestawów narzędzi hakerskich koncentrują się na typowych słabościach i mogą pozostawić wzór wskazujący właściwy kierunek. Najtrudniejszą rzeczą do przeanalizowania może być włamanie kierowane ręcznie (np. Ktoś nie chciał włamać się do „strony”, ale zamiast tego chciał włamać się do „twojej” strony), a te są oczywiście najważniejsze.
Dla kogoś, kto tak naprawdę nie wie, od czego zacząć (lub nawet dla doświadczonych osób, które mają inne obowiązki), pierwszym krokiem jest prawdopodobnie zatrudnienie kogoś z dużym doświadczeniem w powyższych krokach. Kolejną zaletą tego podejścia jest to, że będą patrzeć na twoją konfigurację bez żadnych uprzedzeń i osobistego udziału w odpowiedziach.