লগের বিশদ এবং ব্যবহৃত ফরেনসিক কৌশলগুলির ব্যাখ্যা সহ, সেলইনাক্স তার ট্র্যাকগুলিতে থামিয়ে একটি আক্রমণ সম্পর্কিত বিশদ রচনা আপ's আমি এই নিবন্ধটি লিনাক্স জার্নালে প্রকাশিত করেছি:
http://www.linuxjournal.com/article/9176
এখানে প্রথম থেকে একটি অংশ:
আপনি যদি ইন্টারনেট-সংযুক্ত সার্ভারগুলি পরিচালনা করেন তবে শেষ পর্যন্ত আপনাকে সফল আক্রমণ মোকাবেলা করার সম্ভাবনা রয়েছে। গত বছর, আমি আবিষ্কার করেছি যে পরীক্ষার ওয়েব সার্ভারে (টার্গেটবক্স) একাধিক স্তরের প্রতিরক্ষা সত্ত্বেও, আক্রমণকারী অ্যাক্সেস অর্জনের আংশিক সফল প্রয়াসে একটি শোষণ ব্যবহার করতে সক্ষম হয়েছিল। এই সার্ভারটি রেড হ্যাট এন্টারপ্রাইজ লিনাক্স 4 (আরএইচইল 4) এবং মাম্বো সামগ্রী সামগ্রী পরিচালনা করছিল। এটির স্থানে সুরক্ষা-বর্ধিত লিনাক্স (এসইইলিনাক্স) সহ একাধিক প্রতিরক্ষা ব্যবস্থা রয়েছে। সেলইনাক্স আক্রমণকারীকে আক্রমণটির দ্বিতীয় ধাপটি কার্যকর করতে বাধা দিয়েছে, সম্ভবত কোনও মূল সমঝোতা রোধ করেছিল।
এই নিবন্ধটি অনুপ্রবেশের প্রতিক্রিয়ার একটি কেস স্টাডি উপস্থাপন করে, কীভাবে আমি অনুপ্রবেশটি আবিষ্কার করেছিলাম, কীভাবে শোষক সনাক্ত করতে আমি পদক্ষেপ নিয়েছি, আক্রমণ থেকে কীভাবে উদ্ধার হয়েছিল এবং সিস্টেম সুরক্ষা সম্পর্কে আমি কী শিখলাম। আমি গোপনীয়তার কারণে মেশিনের নাম এবং আইপি ঠিকানাগুলি পরিবর্তন করেছি।