image

Analyse van een gehackte honeypot

maandag 24 maart 2003, 11:32 door Redactie, 0 reacties

Een aanvaller heeft een Sun Solaris server "compromised" door gebruik te maken van een dtspcd service in CDE; een Motif-gebaseerde GUE voor Unix systemen. Als senior security engineer moet je erachter zien te komen hoe de box was aangevallen en door wie. Door alleen een Snort binary capture bestand van het remote log te gebruiken moet er een complete analyse van alle IDS captures, log bestanden en een inspectie van het file system plaatsvinden. SecurityFocus laat zien welke stappen hiervoor genomen moeten worden en waar men op moet letten.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.