昨天跟大家分享了常用的實務分析工具後,今天將會針對「資安人員發現異常問題時,會怎麼去做處理!有哪些處理方式等等」。那廢話不多說,我們就開始吧~
可以用 事件響應流程 (Incident Response Lifecycle) 來包裝,讓讀者有結構化理解:
grep/awk
過濾可疑行為樣式假設我們在 Log 中發現短時間內同一個 IP 嘗試多次登入失敗:
log show --predicate 'process == "loginwindow" && composedMessage CONTAINS "failed"' --last 30m | grep "192.168.1.50"
如果結果顯示該 IP 在 30 分鐘內有 20 次登入失敗,這很可能就是暴力破解攻擊。
這時候資安人員會先 阻止攻擊繼續發生,最常見的做法就是防火牆:
sudo iptables -A INPUT -s 192.168.1.50 -j DROP
這一行指令會直接擋掉來自 192.168.1.50
的所有連線。
block drop from 192.168.1.50 to any
加到設定檔後 reload,就能封鎖這個來源。
封鎖 IP 只是暫時手段,還需要進一步行動:
這樣才不會只是「擋住一個 IP」,卻讓攻擊者換個 IP 就繼續打。
今天我們用「防火牆」示範了資安人員在發現異常後的第一步行動。下一篇我會帶大家更深入理解 防火牆的概念與建置方式,從基礎到實務配置,看看它怎麼在企業資安架構中發揮關鍵作用。
我們明天見!