ログファイル、エラーメッセージなどがスクリーンショットとして公開されている場合は、機密情報が公開されないように、ログファイル、エラーメッセージなどからどのデータを削除する必要がありますか?
私の問題の範囲を絞り込む:Linuxユーザーがログファイル、エラーメッセージ、設定などのスクリーンショットを公開するときに特に何を隠すべきですか?
答え1
これはおそらく同じブラシでのみ答えることができる広範な質問です。最終的には、これはユーザーであるあなたが何を保護したいかによって異なります。
基本的に、他の人があなたのシステムや他のリンクツール、またはあなたが使用しているアカウントをより簡単に破損させる可能性があるものを投稿してはいけません。したがって、次の点を考慮する必要があります。
- 投稿したすべての資料からすべてのパスワードを削除してください。
- IPアドレスを隠す
- ネットワークに開いているポートの詳細を変更してください。
- ISPの詳細を削除
- スパムをもっと受けたくない場合は、個人のメールアドレスを編集してください。
- MACアドレスなどのハードウェア識別子の変更または削除
実際のリスクは必ずしも個人情報の断片(パスワードを除いて、特にパスワードを再利用する場合は確かにそうではありません)ではなく、一部の悪意のある行為者が時間と労力をかけて断片を作ることができる全体的な危険です。一緒に1。
もちろん、これは技術やシステムに関するものではありません。より広範に説明すると、考慮すべき他の予防措置がある。
あなたと家族のプライバシーを重視する場合は、地理的場所、法的名前、写真など、受信したい個人情報のみがパブリックドメインに入るように追加の措置を講じることができます。識別情報は、個人情報の盗難やその他の邪悪な活動に使用される可能性がある資料になる可能性があります。
この情報の他の側面がスクリーンショットやログファイルに含まれる可能性は低いですが、情報が他の手段(ソーシャルネットワーキングサイトなど)を介してすでにオンラインになっている場合、脆弱性の露出範囲はさらに大きくなります。すべき意識する少なくともそうです。
1. 妄想レベルが適用されています…
答え2
必ず必要な情報だけ公開するのが基本原則だ。
したがって、これには基本的な安全規則が適用されます。
- 必要なだけアクセス/情報を提供してください。
- 他の内容は抑制または読めないでください。
ここで尋ねられる多くの質問が示すように、コメントは必要に応じて追加情報を要求します。ただし、この質問に不要な個人情報または技術的詳細に関する個人情報を保留するかどうかは、お客様の判断で決定することができます。
答え3
他の2つの(優れた)回答に加えて、要素分離プロセスは、機密情報を削除する行為とある程度関連して良いテスト/問題解決に重要であることを認識することもお勧めします。
つまり、可能な場合はいつでも別の環境で問題を再現するようにしてください。関連のない情報(しばしば表示されています)を除いて、根本的な原因を見つけるのに役立つだけでなく、ラボで本番環境を隠します。
より具体的な例:
作成と使用他のテストアカウント(後で削除することを忘れないでください)
コンピューティング能力が十分な場合は、継続してください。仮想マシンのテスト、または仮想ネットワークを使用して問題を複製することもできます。これはスナップショットの大きな利点を提供することもできます。
この文脈では、「foo」、「bar」、「me」、「here」などのような名前を付ける傾向があります。多くの場合、これは情報の価値がほとんどまたはまったくないことを示します。
このように実験しながら(まだ尊敬する他の2つの記事に記載されています)実際に関連する情報ははるかに少ないです。必要最初に投稿すると、隠す情報がはるかに少なくなります。
答え4
ログで匿名化したいコンテンツの種類を示す他の回答を補うために、ログの匿名化を促進するために使用できるツールのリストを提供すると思いました。
TCPDUMP/pcap
このリストは主にtcpdump / pcapログを処理するためのツールです。メモ:完璧ここにツールとライブラリのリストがあります。。
- 匿名ツール
- tcpdump 形式またはライブインターフェイスでの Netflow (v5 および v9) トレース
- サンゴ礁
- ネットワークインタフェース、DAG、FORE、およびPOINTキャプチャカード、CoralReef(.crl)、tcpdump / pcap、DAG(レガシーおよびERF)、またはTSH(.tsh)形式のトレースファイル
- イプサムダンプ
- tcpdump/pcap、DAG(レガシーおよびERF)、FR、FR+、TSH、ipsumdump(テキスト)、NetFlowサマリ(テキスト)、Linuxネットワークデバイス
- SCRUB-tcpdump
- tcpdump/pcap、ネットワークインタフェース
- パノン
- tcpdump/pcap
- tcpdpriv
- tcpdump/pcap、ネットワークインタフェース
- tcpmkpub
- tcpdump/pcap
- TCPの削除
- tcpdump/pcap、ネットワークインタフェース
ロギングフレームワーク
スプランク
スプランクログファイルコレクタです。 Splunkは、システムログ(syslogなど)を分析できる中央の場所に集約します。収集したデータを匿名化するツールを提供します。
ツールの実行方法は次のとおりです。
./splunk anonymize file -source </path/to/filename>
匿名性機能は非常に構成可能です。ここで詳細を読んでください。。
システムログ 実際にロギングフレームワークを使用できます。システムログ、データが最初にログに表示されてはいけない場合は、データ自体が匿名化されます。
このブログ投稿には、次の興味深い例があります。Linux:syslog-ngを使用したIPログの匿名化。
アイデアは簡単です。
Syslog-NG では、正規表現を使用してコンテンツを書き換えることができます。次の 2 つの書き換え規則を /etc/syslog-ng/syslog-ng.conf に追加して、IPv4 アドレスと IPv6 アドレスを [編集済み] と [編集済み 6] に置き換えます。 (IPv6の正規表現は広くテストされていません。)
syslog-ngに組み込まれているrewrite
機能を使用すると、subst
次のことができます。
rewrite r_ip {
subst('\b(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\.(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\.(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\.(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\b',
"\[REDACTED\]", value("MESSAGE"), type("pcre"), flags("global"));
}