avatar RicalDocs

The Daily Stack

  • HOME
  • CATEGORIES
  • TAGS
  • ARCHIVES
  • ABOUT
Home Linux Incident Response and Forensics
Article

Linux Incident Response and Forensics

Proses sistematis untuk mendeteksi, menganalisis, dan mengurangi insiden keamanan pada sistem Linux sambil mempertahankan dan memeriksa bukti digital.

Published Jan 9, 2025 Updated Oct 3, 2025
By Risnanda Pascal
4 min read
Linux Incident Response and Forensics
Linux Incident Response and Forensics

Perintah dan Alat Penting

Bagian ini menjelaskan perintah dan alat penting untuk menyelidiki aktivitas pengguna, sumber daya sistem, pengaturan jaringan, proses, layanan, entri log, dan file.

Akun Pengguna

1
2
3
4
5
6
7
$ echo $USER
$ passwd -S <USER>
$ grep :0: /etc/passwd
$ cat /etc/passwd
$ cat /etc/shadow
$ cat /etc/group
$ cat /etc/sudoers

Informasi Umum

1
2
3
4
5
6
7
$ date
$ cat /etc/timezone
$ uname -a
$ uname -m
$ cat /etc/*-release
$ hostname
$ cat /etc/hostname

Sumber Daya Sistem

1
2
3
4
5
$ uptime
$ free
$ df
$ cat /proc/meminfo
$ cat /proc/mounts

Pengaturan Jaringan

1
2
3
4
5
6
7
8
9
10
11
$ ifconfig
$ lsof -i
$ netstat -ano
$ netstat -nap
$ netstat -antp
$ netstat -antp | grep "ESTAB"
$ netstat -rn
$ route
$ cat /etc/hosts
$ arp -a
$ echo $PATH

Proses

1
2
3
4
5
6
7
$ ps -aux
$ ps aux --sort=-%mem | head -n 10
$ top
$ htop
$ vmstat -s
$ lsof -p <PID>
$ pstree

Layanan

1
2
3
4
5
6
7
8
9
10
$ service --status-all
$ more /etc/hosts
$ more /etc/resolv.conf
$ cat /etc/crontab
$ crontab -u <USER> -l
$ tail -f /etc/cron.*/*
$ cat /etc/cron.daily
$ cat /etc/cron.hourly
$ cat /etc/cron.monthly
$ cat /etc/cron.weekly

Entri Log

1
2
3
4
5
6
7
$ lastlog
$ last
$ cat /var/log/lastlog
$ grep -v cron /var/log/auth.log* | grep -v sudo | grep -i user
$ grep -v cron /var/log/auth.log* | grep -v sudo | grep -i Accepted
$ grep -v cron /var/log/auth.log* | grep -v sudo | grep -i failed
$ grep -v cron /var/log/auth.log* | grep -i "login:session"

File

1
2
3
4
5
6
$ find /home/ -type f -size +512k -exec ls -lh {} \;
$ find /etc/ -readable -type f 2>/dev/null
$ find / –perm -4000 -user root -type f
$ find / -mtime -0 -ctime -7
$ find / -atime 2 -ls 2>/dev/null
$ find / -mtime -2 -ls 2>/dev/null

Tinjauan Aktivitas

1
2
3
4
5
6
$ history
$ cat /home/$USER/.*_history
$ cat /home/$USER/.bash_history
$ cat /root/.bash_history
$ cat /root/.mysql_history
$ cat /home/$USER/.ftp_history

Persistence areas

Direktori

  • /etc/cron*/
  • /etc/incron.d/*
  • /etc/init.d/*
  • /etc/rc*.d/*
  • /etc/systemd/system/*
  • /etc/update.d/*
  • /var/spool/cron/*
  • /var/spool/incron/*
  • /var/run/motd.d/*

File

  • /etc/passwd
  • /etc/sudoers
  • /home/<user>/.ssh/authorized_keys
  • /home/<user>/.bashrc

Alat untuk Incident Response dan Forensik Linux

  • Pemantauan Jaringan: tcpdump, Wireshark, Zeek
  • Analisis Log: logwatch, Splunk, ELK stack
  • Filesystem Analysis: Sleuthkit, Autopsy, extundelete
  • Analisis Memori: Volatility, Lime
  • Disk Imaging: dd, dcfldd
  • Pemantauan Sistem: top, htop, ps, sar

Praktik Terbaik untuk Incident Response

Untuk mengelola insiden secara efektif pada sistem Linux, penting untuk mengikuti praktik terbaik yang meningkatkan proses respons insiden. Praktik-praktik ini meliputi:

Persiapan

  • Buat rencana incident response yang jelas dan komprehensif yang menguraikan peran, tanggung jawab, dan prosedur untuk merespons insiden.
  • Lakukan sesi pelatihan secara berkala untuk tim incident response agar mereka familiar dengan alat, teknik, dan prosedur.
  • Simpan dokumentasi yang rinci tentang konfigurasi sistem, diagram jaringan, dan prosedur incident response untuk memfasilitasi respons yang cepat selama insiden.

Deteksi dan Analisis

  • Gunakan alat pemantauan untuk mendeteksi anomali dan potensi insiden keamanan secara real-time.
  • Pastikan bahwa logging diaktifkan pada semua sistem kritis dan bahwa log dikumpulkan dan dianalisis secara teratur.
  • Tetap terinformasi tentang ancaman dan kerentanan terbaru yang mungkin mempengaruhi sistem Anda.

Penahanan, Penghapusan, dan Pemulihan

  • Kembangkan strategi untuk menahan insiden dengan cepat untuk mencegah kerusakan lebih lanjut. Ini mungkin termasuk mengisolasi sistem yang terpengaruh atau menonaktifkan akun yang terkompromi.
  • Identifikasi dan hilangkan penyebab utama insiden, memastikan bahwa malware atau titik akses yang tidak sah dihapus.
  • Tetapkan rencana pemulihan untuk mengembalikan sistem ke operasi normal, termasuk pemulihan data dan penguatan sistem.

Kegiatan Pasca-Insiden

  • Setelah insiden, lakukan tinjauan menyeluruh untuk menganalisis apa yang terjadi, bagaimana insiden ditangani, dan perbaikan apa yang dapat dilakukan.
  • Revisi rencana respons insiden dan dokumentasi berdasarkan pelajaran yang dipetik dari insiden.
  • Terapkan proses peningkatan berkelanjutan untuk meningkatkan kemampuan incident response seiring waktu.

Kesimpulan

Linux Incident Response and Forensics adalah aspek kritis dalam menjaga keamanan dan integritas sistem Linux. Dengan memanfaatkan perintah dan alat yang telah dijelaskan, serta mematuhi praktik terbaik, organisasi dapat secara efektif mendeteksi, menganalisis, dan merespons insiden keamanan sambil mempertahankan bukti digital yang berharga.

Pranala Luar

  • NIST Special Publication 800-61 - Panduan Penanganan Insiden Keamanan Komputer
  • The Art of Memory Forensics
  • DFIR Community
  • Forensic Focus
linux forensics
This content is licensed under CC BY 4.0 by the author.
Share
External Links
  • RicalNet

Table of Contents

Related Articles

Jan 28, 2025

Wine

Panduan instalasi dan konfigurasi Wine serta Winetricks untuk menjalankan aplikasi dan game Windows di lingkungan Kali Linux.

Jan 19, 2025

Penyelesaian Masalah Instalasi Cisco Packet Tracer pada Kali Linux

Panduan mengatasi kendala instalasi Cisco Packet Tracer di lingkungan Kali Linux.

Jan 19, 2025

Chmod

Mengubah izin akses file dan direktori di Linux.

Konfigurasi QoS di Cisco Packet Tracer

Komponen Sistem Operasi

RicalNet © Some rights reserved

This site was last updated on October 03, 2025

Privacy Policy • Source code

Trending Tags

linux cloud computing privacy docker self-hosted cryptography android cisco packet tracer tools telecommunications

An updated version of this content is available