Steht der andere auf dich? Wenn er physischen Zugriff oder Root-Zugriff hat, kann er alle seine Spuren löschen und sogar einen Bug aufsetzen, um Sie auszuspionieren . Auf der anderen Seite sind einige Spuren schmerzhaft zu beseitigen, und es ist schwer, an alles zu denken.
In den Systemprotokollen sind bereits verschiedene Dinge aufgezeichnet, normalerweise in /var/log
(einige Systeme verwenden einen anderen Speicherort wie /var/logs
oder /var/adm
). Bei einer normalen Konfiguration werden unter anderem alle Anmeldungen und Bereitstellungen aufgezeichnet. Wenn Sie befürchten, dass Protokolle gelöscht werden, können Sie die Remote-Protokollierung einrichten (dies hängt von der Syslog-Implementierung ab, es müssen jedoch in der Regel ein oder zwei Zeilen in einer Konfigurationsdatei auf dem Sender und auf dem Empfänger geändert werden).
Wenn Sie oder Ihre Distribution diese Funktion nicht deaktiviert haben, hat jede Datei eine Zugriffszeit ("atime"), die jedes Mal aktualisiert wird, wenn die Datei gelesen wird. (Wenn das Dateisystem mit der Option noatime
oder relatime
gemountet ist, wird der atime nicht aktualisiert.) Der atime kann mit gefälscht werden touch -a
, dies aktualisiert jedoch die ctime, sodass eine Spur hinterlassen wird. (Auch root kann diesen Trace nicht direkt entfernen, Sie müssen den Dateisystemcode umgehen.)
Verschiedene Programme haben eine Sitzungshistorie . Es ist leicht zu entfernen oder zu fälschen, wenn der Eindringling daran gedacht hat. Bash hält ~/.bash_history
, Browser neigen dazu, viele Dinge in ihr Profilverzeichnis zu schreiben, und so weiter. In Sie können auch Fehler oder Warnungen finden erzählen ~/.xsession-errors
oder /var/log/Xorg.0.log
oder andere systemabhängigen Lage.
Viele Geräte verfügen über eine Funktion zur Prozessabrechnung ¹. Siehe zum Beispiel das Handbuch der GNU Accounting Utilities , den Eintrag im FreeBSD-Handbuch oder das Linux-Howto oder den Solaris-Leitfaden . Einmal aktiviert, zeichnet es auf, welcher Benutzer wann welchen Prozess gestartet hat (es protokolliert execve
Anrufe) und vielleicht ein bisschen mehr. Es gibt viele interessante Informationen, die nicht protokolliert werden, z. B. die Dateien, auf die der Prozess zugreift.
Wenn Sie alle Zugriffe auf ein Dateisystem überwachen möchten, können Sie diese über protokollierte Dateien bereitstellen . Es ist sehr leicht zu bemerken, wenn der Typ nachdenkt.
Es gibt umfassendere Protokollierungsprogramme, für die jedoch möglicherweise zusätzliche Kernelunterstützung erforderlich ist. Unter Solaris, FreeBSD, NetBSD und Mac OS X gibt es dtrace (ein Linux-Port ist in Arbeit, aber ich weiß nicht, ob es ein brauchbares Stadium erreicht hat). Sie können bestimmte Prozesse auch über eine Schnittstelle zum ptrace
Systemaufruf verfolgen , z. B. strace
unter Linux. Dies kann zu einer spürbaren Verlangsamung führen.
¹ Etwas, das nicht in Wikipedia ist? Nein, das ist verrücktes Gerede.