Je commencerai par dire ceci, si vous n'avez AUCUN FICHIER DE JOURNAL , il y a de fortes chances que vous ne compreniez JAMAIS où ni comment l'attaque a réussi. Même avec des fichiers journaux complets et appropriés, il peut être extrêmement difficile de comprendre pleinement le qui, quoi, où, quand, pourquoi et comment.
Ainsi, sachant à quel point les fichiers journaux sont importants, vous commencez à comprendre à quel point vous devez les conserver. C'est pourquoi les entreprises investissent et devraient investir dans la gestion des informations et des événements de sécurité ou SIEM.
En résumé, la corrélation de tous vos fichiers journaux avec des événements spécifiques (temporels ou autres) peut être une tâche extrêmement ardue. Jetez un œil à vos syslog de pare-feu en mode débogage si vous ne me croyez pas. Et ce n'est qu'à partir d'un seul appareil! Un processus SIEM place ces fichiers journaux dans une série d'événements logiques, ce qui facilite la compréhension de ce qui s'est passé.
Pour commencer à mieux comprendre le comment, il est utile d'étudier les méthodologies de pénétration .
Il est également utile de savoir comment un virus est écrit. Ou comment écrire un rootkit .
Il peut également être extrêmement bénéfique d'installer et d'étudier un pot de miel .
Il est également utile d'avoir un analyseur de journal et de devenir compétent avec lui.
Il est utile de rassembler une base de référence pour votre réseau et vos systèmes. Quel est le trafic «normal» dans votre situation par rapport au trafic «anormal»?
Le CERT a un excellent guide sur ce qu'il faut faire après le piratage de votre ordinateur, notamment (qui se rapporte directement à votre question spécifique) la section "Analyser l'intrusion":
- Recherchez les modifications apportées au logiciel système et aux fichiers de configuration
- Rechercher des modifications aux données
- Recherchez les outils et les données laissés par l'intrus
- Examiner les fichiers journaux
- Recherchez les signes d'un renifleur de réseau
- Vérifiez les autres systèmes de votre réseau
- Vérifier les systèmes impliqués ou affectés sur des sites distants
De nombreuses questions similaires aux vôtres ont été posées sur SF:
- Comment faire un post-mortem d'un piratage de serveur
- Éléments étranges dans le fichier Hosts et Netstat
- est-ce une tentative de piratage?
- Comment puis-je apprendre Linux du piratage ou du point de vue de la sécurité
Cela peut être un processus extrêmement compliqué et complexe. La plupart des gens, moi y compris, embaucheraient simplement un consultant s'il s'impliquait davantage que ce que mes appareils SIEM pouvaient assembler.
Et, apparemment, si vous voulez comprendre COMPLÈTEMENT comment vos systèmes ont été piratés, vous devez passer des années à les étudier et à abandonner les femmes.