Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux
Содержание статьи О Sherlocks Meerkat Определение основных IP-адресов Ищем точку входа, время начала атаки и эксплуатации Ищем закрепления в системе Постэксплуатация Выстраиваем таймлайн атаки Выводы Сегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника…
