9 Sumber Log Keamanan Komputer

Share ke:

Halo sobat aliy hafiz kali ini kit akan membahas mengenai sumber log keamanan pada komputer. Betapa pentignya log sehinga kita harus tahu log keamanan ya.

Pembuatan dan analisis log adalah bagian penting dari industri TI. Ini adalah proses meninjau, memeriksa, dan memahami file log seperti file log jaringan dan sistem komputer untuk mendapatkan wawasan yang berharga.

Log Keamanan Komputer
Sumber Log Komputer

Ini juga membantu dalam memecahkan apa yang salah dan bagaimana mengidentifikasi serangan keamanan siber.

File log keamanan ini berisi time stamp atau stempel waktu yang memberikan detail tentang peristiwa apa yang terjadi ketika peristiwa apa yang mengakibatkan kegagalan tertentu atau apa yang salah.

9 Sumber Log Keamanan Komputer

Berikut ini adalah 9 sumber log keamanan lomputer yang harus diketahui, yaitu:

1. Log Keamanan Sysmon

System Monitor (atau Sysmon) adalah perangkat lunak/driver perangkat gratis dari Microsoft yang memantau dan mencatat aktivitas sistem ke log peristiwa Windows.

Ini membuat log keamanan komputer dari berbagai aktivitas seperti pembuatan proses, koneksi jaringan, pembuatan atau modifikasi file, beban driver, akses disk mentah, utas jarak jauh, akses memori proses di satu tempat.

Itu mendapat pembaruan rutin dari Microsoft, dengan fitur-fitur baru bergulir secara teratur. Dengan menganalisis log ini, aktivitas jahat apa pun dapat dengan mudah diidentifikasi dan dapat membantu memahami bagaimana penyusup mencoba beroperasi di jaringan Anda.

Batasannya adalah ia tidak bersembunyi dari musuh dan tidak menghasilkan log peristiwa yang dihasilkannya.

2. Log Keamanan Komputer Windows

Ini adalah log yang memelihara aktivitas terkait keamanan berdasarkan kebijakan audit sistem. Ini adalah alat yang hebat untuk melihat aktivitas tidak sah yang dicoba dan berhasil dan untuk memecahkan masalah.

Log dan kebijakan diatur oleh administrator sistem yang berarti bahwa ia dapat menghapus log tertentu, memisahkan hak, dan bahkan menghapus log.

Itu berarti setelah akun administrator disusupi, log Keamanan tidak dapat dipercaya. Ini juga mencantumkan aktivitas masuk/keluar, memberikan akun dan alamat IP yang digunakan sistem untuk masuk, hak istimewa dan perubahan kebijakan, peristiwa sistem, dan pelacakan proses.

3. Log Sistem Windows

Log sistem windows adalah log peristiwa dari peristiwa aplikasi dan sistem dan juga mencakup beberapa pesan kesalahan atau peringatan. Ini membantu di hampir semua jenis pemecahan masalah untuk masalah windows yang berbeda.

adapun fungsi log Ini yaitu mencatat log seperti komponen sistem Windows, seperti driver dan komponen antarmuka bawaan, dan log yang terkait dengan program yang diinstal pada sistem.

Itu juga melacak log waktu boot sistem. Ini menggunakan pengidentifikasi peristiwa (ID) untuk secara unik menentukan peristiwa yang dapat diidentifikasi yang dapat ditemui komputer.

Kadang-kadang menunjukkan kesalahan dasar yang tidak menyebabkan kerugian tetapi dapat digunakan oleh scammers untuk memanipulasi pengguna untuk berpikir bahwa itu berbahaya dan kemudian meminta kredensial mereka membuat mereka berpikir bahwa mereka akan memperbaikinya.

4. Log Netflow

Ini adalah protokol jaringan yang dikembangkan oleh Cisco. Ini memantau aliran dan volume lalu lintas jaringan dan mengumpulkan informasi lalu lintas IP dari router dan sakelar.

Dengan menggunakan Netflow Collector and Analyzer, dapat dilihat dari mana lalu lintas datang dan pergi dan berapa banyak lalu lintas yang dihasilkan melalui antarmuka. Ini memonitor bandwidth jaringan dan pola lalu lintas.

Administrator jaringan dapat menggunakan log Netflow untuk mengidentifikasi pengguna, protokol, atau aplikasi mana yang paling banyak menghabiskan bandwidth dan penyebab kemacetan jaringan.

5. Log PCAP

Packet Capture (PCAP) adalah Application Programming Interface (API) untuk mengumpulkan lalu lintas jaringan. Ini digunakan untuk menangkap paket dan bahkan menyimpan tangkapan tersebut ke file dan membaca file yang berisi paket yang disimpan.

Aplikasi termasuk pengumpulan statistik jaringan, pemantauan keamanan, dan debugging jaringan. Ini didukung di beberapa alat perangkat lunak di mana file paket yang disimpan dapat diumpankan untuk mendapatkan hasil yang ramah pengguna yang dianalisis.

Log keamanan ini dapat memeriksa alamat IP, kebijakan, nama domain, jenis IP, stempel waktu, port sumber, dan banyak lagi.

6. Log Firewall

Ini mendokumentasikan bagaimana firewall menangani jenis lalu lintas dan memberikan wawasan tentang alamat IP sumber dan tujuan, protokol, dan nomor port.

Ini juga menunjukkan ketika ada aktivitas berbahaya di jaringan dengan mengidentifikasi koneksi yang mencurigakan.

Log firewall Windows memberi tahu waktu dan tanggal koneksi, jenis koneksi (TCP/UDP), port yang digunakan di komputer Anda, paket yang dijatuhkan, atau diterima.

Ini juga memungkinkan perencanaan kebutuhan bandwidth berdasarkan penggunaan bandwidth di seluruh firewall. Ini memberikan informasi real-time kepada administrator jaringan untuk mengetahui aktivitas yang mencurigakan.

7. Log Proksi

Mereka berisi log pengguna dan aplikasi yang mengakses jaringan Anda. Seiring dengan permintaan situs web dari pengguna, itu juga mencakup permintaan aplikasi atau layanan.

Informasi yang mereka lacak termasuk tanggal dan waktu, versi protokol HTTP, metode permintaan HTTP, tipe konten, agen pengguna, nama pengguna klien yang diautentikasi, IP klien dan port sumber, tindakan proxy, sumber daya yang diminta, dan banyak lagi.

Selama respons insiden, juga dimungkinkan untuk meningkatkan peringatan berdasarkan konten log server proxy. Log keamanan ini berfungsi untuk dilakukan forensik jika dibutuhkan.

8. Log Riwayat Browser

Riwayat peramban seperti peta tentang apa dan kapan Anda mengunjungi halaman web dan aplikasi yang berbeda. Mereka dapat membocorkan sejumlah besar data Anda untuk menentukan asal apa yang telah dikunjungi pengguna.

log browser
Contoh Log History Browser

Itu dapat dieksploitasi menggunakan berbagai teknik seperti pemilih warna CSS (kebanyakan ditambal di browser yang lebih baru), menggunakan pengaturan waktu data yang di-cache, oleh API browser, plugin dapat diretas atau komunikasi jaringan dapat dicegat di luar mesin.

Log browser memberi tahu forensik situs web yang dikunjungi, stempel waktu, no. berapa kali itu diakses, apakah data dimasukkan di dalamnya, atau sesuatu yang diunduh.

Log keamanan komputer yang ini akan sangat mudah ditemukan dan dimanipulasi sehingga forensik harus benar benar jeli dengan log yang ada.

9. Log DNS

Ini memberikan informasi yang sangat rinci tentang data DNS yang dikirim dan diterima oleh server DNS. Serangan DNS termasuk pembajakan DNS, tunneling DNS, serangan Denial-of-Service (DoS), Command and control, dan keracunan cache.

Oleh karena itu, log DNS membantu mengidentifikasi informasi yang terkait dengan serangan ini sehingga sumbernya dapat ditemukan.

Ini termasuk data terperinci tentang catatan yang diminta, IP klien, tanda permintaan, transfer zona, log kueri, pengaturan waktu kecepatan, dan penandatanganan DNS.

Kesimpulan

Demikianlah pembahasa mengenai 9 sumber log yang harus kita ketahui pada komputer. Log komputer dapat digunakan oleh ahli forensik untuk mengidentifikasi apa saja yang telah terjadi pada komputer.

Hal ini sangat penting mengingat saat ini banyak terjadi serangan keamanan siber pada berbagai komputer milik kita.

maka perlu dilakukan analisis forensik dan kitapun perlu menggunakan perangkat keamanan siber atau keamanan jaringan sehingga jaringan atau sistem kita menjadi lebih aman.

Share ke: