TL;DR Executive
- La forensique Linux fiable repose sur un triptyque: acquisition maîtrisée, journalisation exploitable, corrélation multi-sources (auditd/journald/fichiers/scheduler). [1][3][4][5]
- Les artefacts les plus probants en pratique sont souvent ceux de persistance (cron/systemd/services, modifications dans
/etc, clés SSH, tâches planifiées) et de traces de commande/processus. [3][8][12] - Les standards NIST rappellent qu’une investigation IR n’est pas un script unique: il faut documenter périmètre, hypothèses, limites et décisions de collecte. [1][2]
- Les logs Linux ont une forte valeur, mais leur fiabilité dépend de la configuration (rétention, rotation, espace disque, synchronisation, règles audit). [4][7]
- Les techniques « living off the land » réduisent la visibilité: l’absence d’EDR ne signifie pas absence d’attaque; la chasse doit intégrer baseline + anomalies comportementales. [9][11]
- Les outils de détection (Audit, osquery FIM, règles SIEM) sont utiles, mais comportent des angles morts techniques (inotify limits, partage audit subsystem, faux positifs). [10]
- Niveau de confiance global: modéré à élevé sur les principes; modéré sur la couverture exhaustive des TTP (forte variabilité selon distribution et stack de logs).
Problématique et objectifs
Question de recherche. Comment conduire une analyse forensique Linux défendable (techniquement et probatoirement) pour détecter la persistance et reconstruire une compromission?
Objectifs.
- Identifier les sources de preuve Linux les plus robustes.
- Évaluer leurs limites (techniques, opérationnelles, probatoires).
- Dégager une méthode d’analyse reproductible orientée incident réel.
Méthodologie
- Stratégie de recherche: revue documentaire en deux couches: (A) sources normatives/officielles (NIST, MITRE, CISA, documentation système), (B) sources techniques spécialisées (Red Hat, Elastic, osquery, Linux Audit, Sleuth Kit).
- Critères d’inclusion: autorité identifiable, traçabilité des faits, valeur opérationnelle DFIR Linux, publication maintenue/référencée.
- Critères d’exclusion: billets non sourcés, contenu marketing non technique, duplications à faible valeur.
- Nombre d’URL analysées: 13 (dans la plage demandée 10–100); 12 retenues principales + 1 complément méthodologique.
- Limites méthodologiques: extraction web partielle de certaines pages dynamiques; hétérogénéité des distributions Linux; dépendance à la qualité de configuration locale des logs.
Cadre conceptuel / technique / juridique
La littérature converge vers un principe: la forensique en réponse à incident doit être intégrée au cycle IR (préparation, détection, analyse, confinement, retour d’expérience), et non traitée comme une activité isolée. [1][2]
Sur Linux, ce cadre se traduit par:
- Journalisation structurée (
journald,auditd) + capacités de requêtage (journalctl,ausearch). [4][5][6] - Taxonomie d’attaque pour classer la persistance et guider l’hypothèse (MITRE ATT&CK Linux + sous-techniques, ex. cron T1053.003). [3][12]
- Contrôles de preuve: intégrité, contexte de collecte, conservation, et explicitation des incertitudes (principe NIST d’analyse prudente, non « recette magique »). [1]
Analyse critique des résultats
1) Ce qui produit le plus de valeur probante en Linux
Les sources étudiées montrent qu’auditd et journald sont centraux pour reconstruire séquences d’actions et identités techniques (processus, UID/AUID, unités systemd, temporalité). [4][5][6][7]
« auditd is the userspace component to the Linux Auditing System… responsible for writing audit records to disk. » [4]
ausearch renforce la corrélation par événement (event ID commun à plusieurs enregistrements), ce qui améliore la reconstruction causale d’une action malveillante. [6] En parallèle, journalctl permet le filtrage par unité, boot, fenêtre temporelle et champs structurés, utile pour isoler une chaîne d’exécution suspecte. [5]
2) Persistance: zone la plus exploitable pour l’investigation
Les mécanismes de persistance Linux les plus « observables » restent relativement classiques: cron, services/units, chemins système, scripts de démarrage, etc. [8][12]
Elastic et MITRE convergent sur le fait que cron est un vecteur de persistance récurrent, notamment parce qu’il s’appuie sur des mécanismes natifs administratifs. [8][12] Cela confirme qu’une investigation Linux doit prioriser la revue des emplacements de planification et de démarrage avant des analyses plus coûteuses.
3) LOTL et faible bruit: principal défi opérationnel
Les avis CISA montrent des campagnes longues avec maintien d’accès discret via outils natifs et comptes valides (logique LOTL), rendant les signatures simples insuffisantes. [9][11]
« …limit the amount of activity that is captured in default logging configurations. » [11]
Conséquence: une posture purement IOC est fragile; il faut des règles orientées comportement + baseline environnementale + chasse périodique.
4) Fiabilité des logs: dépendance à la configuration
La documentation Red Hat insiste sur la configuration défensive d’auditd (rétention, actions en manque d’espace, rotation, séparation de partition), sans quoi les preuves deviennent partielles ou vulnérables à la perte. [7] En termes probatoires, ce point est critique: une conclusion forensique est aussi solide que le pipeline de collecte qui l’alimente.
5) Instrumentation complémentaire et angles morts
Osquery FIM apporte une visibilité utile sur modifications de fichiers sensibles, mais documente explicitement ses limites (inotify handles, remplacements de fichiers, incompatibilités d’accès concurrent au sous-système Audit). [10] Autrement dit, même une bonne télémétrie endpoint ne supprime pas le risque de trous de couverture.
Discussion
Les résultats soutiennent une approche en couches:
- Cadre IR + gouvernance de preuve (NIST) pour éviter les biais de confirmation. [1][2]
- Couche logs noyau/système (auditd + journald) pour établir la chronologie primaire. [4][5][6]
- Couche persistance (MITRE/Elastic) pour détecter maintien d’accès. [3][8][12]
- Couche menace réelle (CISA) pour calibrer la chasse sur TTP modernes plutôt que sur hypothèses abstraites. [9][11]
Implication pratique: pour un mandat d’expertise, la valeur du rapport augmente quand l’analyste explicite ce qui est observé, ce qui est inféré, et ce qui reste non démontrable faute de télémétrie suffisante.
Limites et incertitudes
- Les preuves Linux varient fortement selon distribution, niveau de durcissement, et stack (rsyslog/journald/auditd/EDR).
- Certaines sources techniques (vendor labs) sont robustes mais orientées détection produit; elles nécessitent corroboration inter-sources.
- Les artefacts volatils (mémoire, sessions éphémères, conteneurs) n’étaient pas le cœur de ce lot et méritent une recherche dédiée.
Conclusion
La forensique Linux efficace ne dépend pas d’un outil unique, mais d’un design de preuve: configuration préalable des logs, acquisition disciplinée, corrélation orientée persistance, et interprétation prudente. Les artefacts de persistance et de journalisation restent les plus rentables pour reconstruire une compromission, à condition d’être collectés dans un environnement où la journalisation a été pensée avant l’incident.
Références
- NIST SP 800-86 — NIST, 2006 — https://csrc.nist.gov/pubs/sp/800/86/final
- NIST SP 800-61 Rev.2 (Withdrawn) — NIST, 2012 — https://csrc.nist.gov/pubs/sp/800/61/r2/final
- Matrix – Enterprise Linux — MITRE ATT&CK, s.d — https://attack.mitre.org/matrices/enterprise/linux/
- auditd(8) — man7 / Linux Audit, 2021 (page maintenue) — https://man7.org/linux/man-pages/man8/auditd.8.html
- journalctl(1) — man7 / systemd, s.d — https://man7.org/linux/man-pages/man1/journalctl.1.html
- ausearch(8) — man7 / Linux Audit, s.d — https://man7.org/linux/man-pages/man8/ausearch.8.html
- Auditing the system (RHEL 8 Security Hardening) — Red Hat, s.d — https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/8/html/security_hardening/auditing-the-system_security-hardening
- Linux Detection Engineering – A primer on persistence mechanisms — Elastic Security Labs, 2024 — https://www.elastic.co/security-labs/primer-on-persistence-mechanisms
- AA24-038A: PRC Actors Maintain Persistent Access — CISA/NSA/FBI et partenaires, 2024 — https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-038a
- File Integrity Monitoring — osquery documentation, s.d — https://osquery.readthedocs.io/en/stable/deployment/file-integrity-monitoring/
- AA23-144A: PRC Actor Living off the Land — CISA et partenaires, 2023 — https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a
- T1053.003 Scheduled Task/Job: Cron — MITRE ATT&CK, s.d — https://attack.mitre.org/techniques/T1053/003/
- The Sleuth Kit: Documents — Sleuth Kit, s.d — https://www.sleuthkit.org/sleuthkit/docs.php
