Skip to content

Part1: Forensic Analysis

1. Intro

Info

J'ai découvert en rédigeant ce cours que le terme "forensique" était utilisée dans plusieurs autres domaines que l'informatique.
Par exemple : "Entomologie forensique : étude des insectes sur un cadavre afin de préciser le moment, le lieu, voire la cause du décès".
Trop stylé, let's go étudier les insectes qu'a laissé le hacker sur le cadavre du service d'infra.

Première partie : analyse forensique sur les logs à votre disposition.


Le but : identifier l'attaque qui a été menée pour la confiner au plus rapidement.

2. Outils recommandés

TODO

3. Rendu attendu

🌞 Mise en évidence de l'attaque

  • isolez les lignes de logs qui prouvent qu'une attaque a eu lieu/a lieu
  • identifiez l'attaquant
  • identifiez la ou les victimes(s)

Pour l'attaquant et la victime, donnez le + d'infos possibles à votre disposition :

  • adresses IP et adresses MAC
  • services impliqués
  • autres informations permettant d'identifier victime ou attaquant

Pas de recherches approfondies ici : on cherche juste à trouver l'attaque pour la confiner au plus vite possible.


Next is Part 2 : Containment