È possibile utilizzare le informazioni in un log di accesso per identificare la vera identità di un impostore che ha acquisito l'accesso non autorizzato a un sistema informatico (forse combinando diverse informazioni)?
Direi che la risposta è possibilmente. Dato che hai un server web (commento stack LAMP) hai accesso ai log del server web, in modo da poter accedere a un bel po 'di informazioni sui visitatori del sito, e potresti essere in grado di usarlo per identificare in modo specifico qualcuno che visita il sito indipendentemente da chi accedono come
Se guardi qualcosa come panopticlick
Se si ha accesso ai sistemi client del potenziale impostore, è possibile utilizzare l'impronta digitale del browser per fornire la prova che sono stati loro ad accedere al sistema.
Ovviamente se hai un abile attaccante potrebbero prendere provvedimenti per sventare questo approccio (anonimizzando il loro browser, cambiando sistemi, ecc.)
Sarai in grado di registrare gli indirizzi IP, ma questo è lontano dalla "vera identità", dal momento che uno può usare proxy, chain shell e così via. Molto probabilmente la risposta alla tua domanda è "no"
In teoria, il sistema non sarà in grado di rilevare accessi non autorizzati, poiché una falsa autenticazione deve aver avuto luogo prima. Se potesse, non ci sarebbe alcun impostore. In che modo un sistema specifico si occupa della registrazione è diverso in ciascun caso. La maggior parte, immagino, registrerà gli indirizzi IP, ma è difficile registrare informazioni più dettagliate.
Leggi altre domande sui tag logging access-control intrusion