Configurando um Servidor de log Centralizado.
A ídeia é melhorar a segurança de uma rede, pense no seguinte ambiente, um cracker de uma forma não relevante agora comprometeu um servidor na rede. Um dos passos do ataque é o “post exploitation”, um dos passos da fase de pós-exploração é limpar os rastros. Isso sugere em manipulação de arquivos de log, remoção de entradas no log comprometedoras como IPv4, hora do ataque, tudo que diz respeito às ações do invasor.
Continue reading “Centralizando Logs com Rsyslog.”
