取证分析挑战5志中的神秘现象(中级).docVIP

取证分析挑战5志中的神秘现象(中级).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
取证分析挑战5:日志中的神秘现象(中级) 本次取证分析挑战(由Bay Area分支团队的Raffael Marty、Hawaiian分支团队的Anton Chuvakin、French分支团队的Sebastien Tricaud提供)将带您进入虚拟系统和混杂日志数据所组成的世界,您的任务是分析从一台可能被攻陷服务器获取到的所有日志文件,以确定这台虚拟服务器上出了什么事情。 本次取证分析挑战的问题比以往的分析挑战更加开放一些,如果想得到更高的评价得分,我们建议您尽量按如下方式来回答问题: 解答的准确性是高度强调的。 您必须解释你所使用的工具和如何使用的。 如果您使用了可视化工具如afterglow, picviz, graphviz, gnuplot等,请解释使用这些工具的好处,如更好的时间线表达等。 请概述您是如何解决问题的。 提交模板 请在2010年9月30日17:00 EST前将您的解答提交到 /challenge2010/,取证分析挑战的结果将在2010年10月21日前公布。 姓名 (必需): Email (必需): 国家 (可选): 职业 (可选): _ 学生 _ 安全职业者 _ 其他 问题1:系统被攻陷了吗?你是如何确认的? 可能分数: 使用的工具: 得分: 解答: 问题2:如果服务器被攻陷了,请描述攻击的方法? 可能分数 使用的工具: 得分: 解答: 问题3:你能找出有多少攻击者攻击失败吗?有多少攻击成功?多少攻击在第一次成功后被阻断了? 可能分数 使用的工具: 得分: 解答: 问题4:日志文件中是否显示出存在一个被其他人用于访问这台机器的后门工具? 可能分数 使用的工具: 得分: 解答: 问题5:请指出认证日志的位置,其中是否包含了暴力破解攻击的记录?如有,进行了多少次? 可能分数 使用的工具: 得分: 解答: 问题6:请给出重要事件的时间线,你对这些时间点的把握性多大? 可能分数 使用的工具: 得分: 解答: 问题7:在日志中还有其他看起来很可疑的地方吗?是误配置吗?还是其他问题? 可能分数 使用的工具: 得分: 解答: 问题8:是否是通过一个自动化的工具发起攻击?如果是,是哪个工具? 可能分数 使用的工具: 得分: 解答: 问题9:你认为攻击者的目标和方法是什么? 可能分数 使用的工具: 得分: 解答: 奖分:您能够使用什么方法来避免这次攻击? 可能分数 使用的工具: 得分: 解答:

文档评论(0)

woai118doc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档