Come possono essere utilizzate le informazioni in un log di accesso per identificare la vera identità di un impostore?

-1

È possibile utilizzare le informazioni in un log di accesso per identificare la vera identità di un impostore che ha acquisito l'accesso non autorizzato a un sistema informatico (forse combinando diverse informazioni)?

    
posta PHPst 13.10.2012 - 13:04
fonte

3 risposte

2

Direi che la risposta è possibilmente. Dato che hai un server web (commento stack LAMP) hai accesso ai log del server web, in modo da poter accedere a un bel po 'di informazioni sui visitatori del sito, e potresti essere in grado di usarlo per identificare in modo specifico qualcuno che visita il sito indipendentemente da chi accedono come

Se guardi qualcosa come panopticlick

Se si ha accesso ai sistemi client del potenziale impostore, è possibile utilizzare l'impronta digitale del browser per fornire la prova che sono stati loro ad accedere al sistema.

Ovviamente se hai un abile attaccante potrebbero prendere provvedimenti per sventare questo approccio (anonimizzando il loro browser, cambiando sistemi, ecc.)

    
risposta data 25.10.2012 - 17:23
fonte
2

Sarai in grado di registrare gli indirizzi IP, ma questo è lontano dalla "vera identità", dal momento che uno può usare proxy, chain shell e così via. Molto probabilmente la risposta alla tua domanda è "no"

    
risposta data 14.10.2012 - 12:20
fonte
1

In teoria, il sistema non sarà in grado di rilevare accessi non autorizzati, poiché una falsa autenticazione deve aver avuto luogo prima. Se potesse, non ci sarebbe alcun impostore. In che modo un sistema specifico si occupa della registrazione è diverso in ciascun caso. La maggior parte, immagino, registrerà gli indirizzi IP, ma è difficile registrare informazioni più dettagliate.

    
risposta data 13.10.2012 - 22:53
fonte

Leggi altre domande sui tag