Rozwój technice służy ponadto przestępcom. Wykrywanie śladów niewłaściwego wykorzystania dotyczy urządzeń, które jednocześnie posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie przystępnych jest mnóstwo opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń przystępnych po zalogowaniu się na pracującym urządzeniu. Jednakowo ważną metodą pracy śledczej jest badanie obrazu dysku, wyprodukowanego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.
precyzyjnie opisano w niej, jak namierzać i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux oraz jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa albo wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak w dodatku dzienników demonów i aplikacji. Na dodatek wyszukasz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
Dzięki książce dowiesz się, jak:
- sprawdzać istotne ustawienia
- zrekonstruować cykl uruchamiania Linuksa
- analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci
- badać historię środowiska fizycznego, restartów i awarii systemu
- analizować sesje logowania użytkowników
- identyfikować ślady podłączonych urządzeń peryferyjnych
Analiza Linuksa: zacznij przygodę z informatyką śledczą!