Journaux actifs
auth.log ou secure - contient les événements d’authentification les plus récents en texte brut.
Les journaux d’authentification sont stockés en texte brut, permettant aux analystes de les examiner à l’aide d’utilitaires Unix standards (grep, awk, sed) directement depuis une image forensique montée (ex: /mnt/analyse/).
/var/log/auth.log/var/log/secureLes distributions Linux utilisent le démon logrotate pour archiver les anciens journaux et prévenir la saturation des disques. Lors de l’investigation d’un incident, les analystes ne doivent jamais limiter leur périmètre au seul fichier actif.
Journaux actifs
auth.log ou secure - contient les événements d’authentification les plus récents en texte brut.
Journaux archivés
auth.log.1 (texte brut récemment archivé), auth.log.2.gz (plus ancien, compressé). Les analystes doivent utiliser zgrep ou zcat pour effectuer des recherches à travers les archives compressées sans altérer la preuve par une extraction manuelle.
Le protocole Secure Shell (SSH) demeure le principal vecteur d’accès initial et de mouvement latéral pour les acteurs malveillants ciblant les infrastructures Linux. L’identification de schémas (pattern matching) au sein de ces journaux révèle la méthodologie de l’attaquant.
Identifier la méthode d’authentification d’un attaquant fournit une indication immédiate sur la gravité de la compromission.
grep "Accepted password" /mnt/analyse/var/log/auth.loggrep "Accepted publickey" /mnt/analyse/var/log/auth.log~/.ssh/authorized_keys de l’utilisateur.grep "Failed password" révèle les tentatives classiques de force brute.grep "Invalid user" signale un balayage automatisé. Un volume élevé de ces journaux ciblant des comptes administratifs communs (ex: admin, root, oracle) suggère fortement des tentatives d’exploitation de masse non ciblées.Retracer ce qu’un utilisateur standard compromis a accompli avec des droits administratifs est une mine d’or comportementale. Sauf désactivation explicite dans la configuration, l’utilitaire sudo consigne la commande exacte exécutée.
grep "COMMAND=" /mnt/analyse/var/log/auth.logUne entrée de journal sudo standard suit un format strict :
Feb 6 10:00:00 server sudo: nico : TTY=pts/0 ; PWD=/home/nico ; USER=root ; COMMAND=/usr/bin/cat /etc/shadow
nico (le compte compromis)PWD=/home/nico (le répertoire de travail au moment de l’exécution)USER=root (les privilèges assumés)COMMAND=/usr/bin/cat /etc/shadow (le binaire exécuté et ses arguments)Les analystes doivent rechercher activement :
sudo su - ou sudo -i. Une fois qu’un attaquant obtient un shell root interactif, les commandes individuelles ne sont plus consignées dans auth.log. L’investigation doit immédiatement pivoter vers l’historique Shell Linux (.bash_history) de l’utilisateur root.sudo awk, sudo find ou sudo nmap.sudo edit ou sudo vi ciblant des fichiers système critiques.Les acteurs malveillants établissent fréquemment leur persistance en créant des comptes portes dérobées (backdoors) ou en modifiant les appartenances aux groupes. Le journal d’authentification trace méticuleusement ces altérations.
grep "new user" aide à identifier les comptes backdoors déguisés en services système (ex: sysadmin, backup_svc).grep "password changed" suit les réinitialisations d’identifiants non autorisées.grep "add group" révèle si un attaquant a ajouté un compte standard compromis à des groupes hautement privilégiés tels que sudo, wheel ou root.Afin de maximiser l’efficacité de l’analyse des journaux durant un incident, les équipes DFIR emploient des stratégies de corrélation spécifiques.
cat /mnt/analyse/var/log/auth.log | grep "Failed password" | awk '{print $(NF-3)}' | sort | uniq -c | sort -nr | head192.168.x.x ou 10.x.x.x). Une connexion réussie depuis un autre serveur interne cartographie le chemin de mouvement latéral de l’attaquant.rsyslog ou systemd-journald) présente des redémarrages suspects durant la fenêtre de l’incident, ou si des “trous” chronologiques inexplicables apparaissent dans le fichier texte, il s’agit d’un indicateur de haute fidélité de falsification des journaux.