Статья Интересно Поиск в компьютере следов взлома.

Emilio_Gaviriya

Moderator
Original poster
Moderator
Сообщения
104
Реакции
21
Cuba, Habana
t.me
Предотвращение и обнаружение вторжений.
Предотвращение и обнаружение вторжений играют решающую роль в обеспечении безопасности компьютеров и сетей. В случае взлома необходимо немедленно принять меры:
  • Изолировать скомпрометированные устройства для предотвращения распространения угрозы.
  • Выявить и устранить пути проникновения путем исследования инцидента, установки обновлений безопасности и внедрения систем предотвращения вторжений.
  • Оценить и устранить последствия взлома, включая восстановление скомпрометированных данных, смену учетных данных и уведомление пользователей.

Признаки взлома (IOC).
IOC могут указывать на компрометацию компьютера:
  • Вредоносные файлы (вирусы, бэкдоры, трояны и т.д.).
  • Неавторизованные новые файлы.
  • Несанкционированная сетевая активность.
  • Аномальная активность на дисках и повышенное потребление ресурсов системы.
Использование Loki для обнаружения взлома.
Lokiэто система сбора и хранения журналов с открытым исходным кодом, созданная Grafana Labs. Она используется для сбора, индексирования и запроса журналов из различных источников, таких как приложения, системы и устройства.
Loki основан на модели данных PromQL, которая позволяет пользователям запрашивать журналы с использованием выражений PromQL. PromQL — это мощный язык запросов, который позволяет пользователям фильтровать, агрегировать и визуализировать данные журналов.

Loki состоит из следующих основных компонентов:
  • Агент Loki:Агент, работающий на хостах, который собирает журналы и отправляет их в Loki.
  • Loki:Сервер, который получает журналы от агентов и индексирует их.
  • Promtail:Сторонний агент, который может собирать журналы из различных источников, таких как файлы журналов, syslog и Kubernetes.
  • Grafana:Панель управления, которая позволяет пользователям визуализировать и исследовать журналы.
Как работает Loki:
  1. Агенты Loki собирают журналы с хостов и отправляют их на сервер Loki.
  1. Сервер Loki получает журналы и индексирует их, создавая обратный индекс по полям журналов.
  1. Пользователи могут использовать PromQL для запроса журналов на сервере Loki.
  1. Сервер Loki выполняет запросы и возвращает результаты пользователям.
  1. Пользователи могут визуализировать и исследовать результаты запросов с помощью Grafana.

Установка и запуск в Windows:
  1. Скачайте и распакуйте последнюю версию Loki.
  1. Откройте командную строку с правами администратора
  1. Обновите Loki и сигнатуры, перетащив loki-upgrader.exe в командную строку.
  1. Запустите сканирование, перетащив loki.exe в командную строку.

Анализ результатов:
Loki предоставит список обнаруженных IOC. Обратите внимание на:
  • Вредоносные файлы
  • Неавторизованные новые файлы
  • Несанкционированную сетевую активность
  • Аномальную активность на дисках и повышенное потребление ресурсов системы

Если вы обнаружите подозрительные элементы, примите соответствующие меры для устранения угрозы.
Шапка.jpg
 
Название темы
Автор Заголовок Раздел Ответы Дата
Emilio_Gaviriya Статья Поиск по IoT, IP, доменам и поддоменам: 4 утилиты. Уязвимости и взлом 0
Emilio_Gaviriya Статья Поиск уязвимостей на хосте. Уязвимости и взлом 1
Black_ppss ⭐ Поиск людей для работы с команде! Вещевой карж по EU! Предоставляю работу. Ищу специалиста. 1
MrSortRow Ожидает оплаты @MrSortRow_bot — Наилучший Бот-Облако запросов | ПОИСК ЦЕЛЫХ ЛОГОВ!| Поиск куки Все что не подошло по разделу 1
MAESTRO_INFO Закрыто MAESTRO - Поиск и сбор информации по всем структурам!!! Пробив информации/Прозвоны 5
Little_Prince FileLocator Pro [Поиск текста в файлах + работает с ZIP] Софт для работы с текстом/Другой софт 0
M Поиск партнёра в сфере банковского дела. Предоставляю работу. Ищу специалиста. 2
K Поиск партнёра для создания проекта. Ищу работу. Предлагаю свои услуги. 0
K Поиск потенциального сотрудника в БЕЛЫЙ Ищу работу. Предлагаю свои услуги. 0
DOMINUS Проверено «EDEM CORP» Пробьём всё! Поиск и сбор любой информации по РФ и Украине | Видеонаблюдение и Установление личности | Комплексное решение задач Пробив информации/Прозвоны 3
C Поиск работы Ищу работу. Предлагаю свои услуги. 1
P Поиск схемы заработка. Куплю/Продам 2
DOMINUS Проверено «EDEM PROBIV» Полный мобильный пробив / Поиск / Детализация и вспышка по операторам России МТС, Билайн, Мегафон, Теле2, Yota, Мотив, Ростелеком и т.д. Пробив информации/Прозвоны 4
O Поиск опытного кодера в сфере накрутки для постоянной работы Предоставляю работу. Ищу специалиста. 0
S Поиск Шопов для вбива с СС/PP Полезные статьи 0
T Поиск сценариев или вредоносного ПО для кражи биткойнов Продажа софта 2
U Private Keeper - Поиск альтернативной авторизации Видео/Музыка 0
E Интересно Поиск компьютеров уязвимых к атакам Уязвимости и взлом 0
S Интересно Поиск специалистов по ИБ Свободное общение и флейм 5
S OSINT. Поиск информации по никнейму в RU сегменте. Полезные статьи 3
И Поиск и взлом уязвимых устройств интернета Уязвимости и взлом 0
P Закрыто Поиск, пробив, детализация (Билайн, МТС, Мегафон). В лучших традициях джедаев: быстро и качественно Корзина 7
V Поиск работников с высокой оплатой Предоставляю работу. Ищу специалиста. 2
V Поиск работников с высокой оплатой Предоставляю работу. Ищу специалиста. 3
B Закрыто Поиск, Пробив, Детализация, Местонахождение абонентов РФ (Билайн, МТС, Мегафон, Теле2) Дешево Корзина 2
АнАлЬнАя ЧуПаКаБрА INLINE Поиск целевой аудитории ВК и ОК Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА Поиск по фото ВК, рабочий способ Другое 0
АнАлЬнАя ЧуПаКаБрА INLINE Поиск картона без(СVV) Проекты Private Keeper 2
F CloudFail - Поиск настоящего IP Уязвимости и взлом 0
A Поиск по тексту Вопросы и интересы 4
V Поиск и взлом уязвимых устройств интернета вещей Полезные статьи 1
Little_Prince Поиск логина/почты в базе. Софт для работы с текстом/Другой софт 0
G Поиск Административных панелей Уязвимости и взлом 0
F Поиск Курсов для Системного администратора Вопросы и интересы 0
АнАлЬнАя ЧуПаКаБрА Mail Checker + Поиск писем | #Losenkov Бруты/Парсеры/Чекеры 0
G Поиск различных уязвимостей на сайте Софт для работы с текстом/Другой софт 9
Admin Поиск конфигов WordPRESS для взлома Полезные статьи 0
Support81 BIOS: Троянский конь в вашем компьютере Новости в сети 0
M Скрываем программы на компьютере Полезные статьи 0
M Удаляем следы работы на компьютере [Portable] Настройка системы для работы 3
A Подсказки для борьбы с вирусами, червями и троянскими конями на компьютере Вирусология 0
Admin VPN за 60 секунд, достаточно иметь на своем компьютере SSH SSH / дедики / Vpn / Proxy / Socks 0
Admin Захват VNC сессии на удаленном компьютере. Уязвимости и взлом 1

Название темы