Weblogic web逻辑服务器漏洞帮助!如果访问了哪些数据,如何找到这些数据的迹象?

Weblogic web逻辑服务器漏洞帮助!如果访问了哪些数据,如何找到这些数据的迹象?,weblogic,computer-forensics,intrusion-detection,pii,Weblogic,Computer Forensics,Intrusion Detection,Pii,一个Weblogic服务器被黑客攻击,问题现在已经解决。 我现在正在沙箱中查看受感染的VM,想看看应用程序服务器上是否访问了任何数据。 应用服务器受到ssh请求的冲击,因此我们将受感染的VM识别为web逻辑VM,我们没有http登录。有没有办法确定PII是否被泄露 查看weblogic上的安全日志以及PIA日志 我不知道如何确定是否访问了任何数据 我想知道我们的网络和信息或数据出了什么问题 我应该找什么 通过查看运行在red hat上的weblogic服务器,我能学到什么吗?我想相信SSH并不是

一个Weblogic服务器被黑客攻击,问题现在已经解决。 我现在正在沙箱中查看受感染的VM,想看看应用程序服务器上是否访问了任何数据。 应用服务器受到ssh请求的冲击,因此我们将受感染的VM识别为web逻辑VM,我们没有http登录。有没有办法确定PII是否被泄露

查看weblogic上的安全日志以及PIA日志 我不知道如何确定是否访问了任何数据

我想知道我们的网络和信息或数据出了什么问题

我应该找什么


通过查看运行在red hat上的weblogic服务器,我能学到什么吗?

我想相信SSH并不是唯一受到攻击的服务,这是一次巨大的尝试,目的是让人们关注身份验证日志,同时尝试其他服务

你是否有一个工作的时间框架? 是否检查了操作系统日志的时间范围? .bash_历史记录是否已检查?环境变量/新增用户的etc/通行证*?别名?网络连接上打开的反向外壳?在该特定主机上运行的服务上创建的新用户? WebLogic是否是此公共可用主机上运行的唯一服务? 还有哪些其他服务和端口可用? 这是因为Weblogic的旧版本还是其他服务、应用程序、插件? 自己创建一个excel电子表格并开始一个时间表。 查看所有可能的操作系统级日志记录,并开始记录任何看起来可疑的内容,然后按照面包屑进行操作,直到筋疲力尽