Sommaire

La discrétion avant tout

Durant toute la durée de son action, un attaquant aura en tête de conserver son anonymat. En effet, qu’il soit juste curieux, qu’il ait l’intention de prévenir sa cible des éventuelles failles qu’il trouverait, ou qu’il attaque à des fins malhonnêtes, son attaque reste illégale et répréhensible par la loi.

Il est donc primordial pour lui de rester anonyme, et de cacher au mieux sa présence pour éviter qu’un doute survienne.

La principale donnée qui pourrait le trahir est son adresse IP. Même si finalement peu d’administrateurs vérifient de manière régulière les journaux de connexion de leurs serveurs, l’attaquant se doit d’être quasiment paranoïaque en ce qui concerne les traces qu’il laisse derrière lui.

Une possibilité est de modifier les logs - journaux - quand il sera sur le système mais ce n’est pas un moyen suffisant dans le sens où il peut ne pas y avoir accès si par exemple ils sont délocalisés sur un autre serveur, ou s’il y a d’autres outils sur le serveur permettant de repérer les visites inopinées.

Il y a donc plusieurs possibilités. La première est de passer par un autre système pour atteindre sa cible, un ordinateur personnel par exemple sur lequel il aurait pris la main, ou depuis un réseau public. Sur ce système, ...