Introduction
Dans une analyse à chaud (directement sur le système), il est important d’avoir les repertoires suivants “propre”, pour être sur que les binaires ne soit pas compromis, et fournir de vraie preuve.
binsbinliblib64
Pour ça il nous faut intégrer des binaires “propre”, qui viennent d’une installation neuve. Voici comment les importer dans notre machine :
|
|
Processus
Un processus est un instance en cours d’exécution. Chaque processus possède un PID (Process ID) unique, cela permet au système de le gérer et de le suivre.
Les processus peuvent avoir une relation parent-enfant, le parent appel l’enfant. Ils seront “attaché” l’un à l’autre (nous pourrons voir quel est le parent du processus enfant, et quel processus à appeler le parent).
Nous avons plusieurs utilitaire qui peuvent être utilisé pour voir les processus en cours d’exécution :
PS
La commande ps nous donne cet output :
![[Pasted image 20251006130135.png]]
Où :
PID: Un identifiant unique pour chaque processusTTY: Le terminal associé au processusTIME: Temps utilisé par le processusCMD: Commande associé au processus
Il est également possible d’associé un utilisateur à la commande ps (pour voir quel processus est relié à quel utilisateur) :

LSOF
LSOF permet de voir les fichiers ouvert par les processus système, nous pouvons associé un PID à lsof pour voir quel fichier/commande à été ouvert/lancé avec le processus voulu.
Exemple d’utilisation :
|
|
PSTREE
Cet utilitaire nous permet de lister les processus sous forme d’arborescence, ce qui permet de voir rapidement les relations parent-enfant.
Exemple d’utilisation :
|
|
-s: lister les processus parent-p: donne le PID
TOP
Le problème des outils ci-dessus est qu’ils sont statique, ce qui permet de voir dynamiquement (et surtout en direct) les processus en cours d’execution sur la machine. Il nous donne également un plus d’information par rapport à l’utilisation du CPU et de la MEMOIRE.
Exemple d’utilisation :
|
|
-d: mise à jour dynamique toutes les 5 secondes-u: définit un utilisateurs (pas obligatoire)-c: donne le chemin complet des commande (avec le /bin/bash)
Cronjobs
Cron est un outil qui permet de lancé automatiquement des processus à des moments spécifique, soit sous forme de “boucle” (toutes les secondes, minutes, heures, jours, mois …) soit à chaque redémarrage …
Le fichier principal de cron se situe dans /etc/crontab mais il existe un repertoire qui nous donne chaque tâche par utilisateur : /var/spool/cron/crontabs
|
|
Toute les tâches effectué par cron sont logué dans syslog nous pouvons exécuter cette commande pour voir les log lié à cron :
|
|
PSPY
Pspy est un outil open source permettant de surveiller en temps réel les processus Linux sans privilèges root. Il lit directement les données du système virtuel /proc pour afficher des informations comme les commandes exécutées, les PID, PPID, utilisateurs et horodatages.
Utile pour l’énumération et la réponse à incident, il permet d’identifier les processus éphémères et de suivre l’exécution de tâches cron, offrant ainsi une meilleure visibilité sur l’activité du système.
Exemple d’utilisation :
|
|
Services
Pour le recensement des service nous utilisons la commande systemctl, voici avec quel argument utiliser la commande :
status: Donne le status du servicestart: Démarre le servicestop: Stop le serviceenable: Démarre le service à chaque démarrage de la machinedisable: Effet inverse de la commande enable
Avec la commande status nous avons cette output :
|
|
Pour voir la configuration du service nous avons le chemin du fichier de conf :
|
|
Les service nous donnes également des logs :
|
|
Autorun Script
Script système
Script exécuté avant que l’utilisateur se connecte. Ils se trouvent généralement dans :
/etc/init.d//etc/rc.d//etc/systemd/system/
Script utilisateur
Script exécuté quand l’utilisateur se connecte. Ils se trouvent généralement dans :
~/.config/autostart/~/.config/
S’il y a beaucoup d’utilisateur nous pouvons utiliser cette commande :
ls -a /home/*/.config/autostart pour voir les scripts qui se lance.
Artefact d’application
dpkg -l pour voir les application installé.
Vim
Vim peut être très intéressant pour les artefact qu’il génère, grâce à son fichier caché .viminfo il peut révéler plusieurs changement fait dans des fichiers ouvert avec vim.
|
|
Firefox
Tout comme Vim, Firefox nous génère beaucoup d’artefact. Grâce à un outil (dumpzilla), nous pouvons récupérer énormément de donnés.
|
|