# Audit을 이용한 해킹 탐지

### 1. 파일 감사 설정 <a href="#id-1" id="id-1"></a>

* 파일 감사 설정을 통해 시스템의 특정 파일에 대한 접근 및 변경을 모니터링합니다. [(바로가기)](https://docs.plura.io/ko/faq/siem/ibm-aix/audit)

### 2. 파밍 공격 탐지 <a href="#id-2" id="id-2"></a>

* **PLURA**는 파밍 공격을 탐지할 수 있습니다.

2-1. `/etc/hosts` 파일에 접근하여 위변조를 시도하는 경우 이를 탐지합니다.

<figure><img src="https://qubitsec.github.io/docs/images/Additianal/aix/1.png" alt=""><figcaption></figcaption></figure>

2-2. 탐지 화면 예시를 통해 결과를 확인할 수 있습니다.

<figure><img src="https://qubitsec.github.io/docs/images/Additianal/aix/2.png" alt=""><figcaption></figcaption></figure>

### 3. 홈페이지 위변조 공격 탐지 <a href="#id-3" id="id-3"></a>

* PLURA는 [홈페이지 위변조](https://docs.plura.io/ko/function/common/sdetection/forgery) 공격을 탐지할 수 있습니다.

3-1. `/www/html/index.html` 파일에 접근하여 위변조를 시도하는 경우 이를 탐지합니다.

<figure><img src="https://qubitsec.github.io/docs/images/Additianal/aix/3.png" alt=""><figcaption></figcaption></figure>

3-2. 탐지 화면 예시를 통해 결과를 확인할 수 있습니다.

<figure><img src="https://qubitsec.github.io/docs/images/Additianal/aix/4.png" alt=""><figcaption></figcaption></figure>
