Introduction aux méthodes de maintien d'accès et de couverture de trace

De Backtrack-fr
(Redirigé depuis CoveringTracks)

Sommaire

Maintien d'accès

Les Rootkits

User-land : ring 3
Kernel-land : ring 0

Nettoyage de trace

Manipuler les fichiers logs
utmp
wtmp
btmp
lastlog
Historiques de commande
Horodatage des fichiers
Dernier accès
Dernière modification
Dernier changement
Système de surveillance / Gestion de log
Syslog
Logrotate
Programmes externes de sécurité

Mise en page en cours, ceci n'est qu'une ébauche

Outils personnels