SSH-Logmanipulation : Möglichkeiten und forensische Artefakte
SSH-Log Manipulation : Possibilities and Forensic Artifacts
- Die vorliegende Bachelorarbeit untersucht verschiedene Möglichkeiten zur Manipulation der drei wesentlichen SSH-Logdateien auth.log, wtmp und systemd-Journal unter Linux. Das Ziel ist es, präzise Techniken vorzustellen, um den SSH-Zugriff eines autorisierten Nutzers mit administrativen Rechten während einer aktiven SSH-Sitzung zu verschleiern. Es wird untersucht, wie die Manipulationen durchgeführt werden können, welche Linux-Befehle dabei zum Einsatz kommen und welche forensischen Artefakte in den Log-Dateien weiterhin bestehen bleiben. Neben verschiedenen Linux-Befehlen wird ebenso Python verwendet. Die Ergebnisse zeigen, dass alle vorgestellten Methoden wie erwartet funktionierten und der Nutzerzugriff in der wtmp und der auth.log Log-Datei nicht weiter erkennbar ist. Dennoch besteht weiterer Forschungsbedarf, da sich die Manipulation der systemd-Journal Dateien als schwierig erwies.
Author: | Cora Plotzki |
---|---|
URN: | urn:nbn:de:bsz:mit1-opus4-157980 |
Advisor: | Ronny Bodach, Jörn Leonhardt |
Document Type: | Bachelor Thesis |
Language: | German |
Date of Publication (online): | 2024/12/11 |
Year of first Publication: | 2024 |
Publishing Institution: | Hochschule Mittweida |
Granting Institution: | Hochschule Mittweida |
Date of final exam: | 2024/10/07 |
Release Date: | 2024/12/11 |
GND Keyword: | SSH; Datensicherung |
Page Number: | 54 |
Institutes: | Angewandte Computer‐ und Biowissenschaften |
DDC classes: | 005.82 elektronischer Fingerabdruck, elektronische Unterschrift, Krytoanalyse, Identitätsverwaltung, Eindringerkennung, Kryptosystem |
Open Access: | Frei zugänglich |