Ils commencent sur le serveur dans lequel vous vous êtes introduit, lorsque le propriétaire découvre ce que vous avez fait. Un traçage passif consiste simplement pour une entreprise à examiner ses journaux et les journaux de tous vos nœuds de rebond dans l'ordre inverse, afin de découvrir le coupable. Elle peut également engager un de vos collègues pour vous retrouver.
Vous pouvez supprimer les journaux sur le système cible, mais tenez compte de ce qui suit : Vous ne pouvez pas cacher complètement vos traces .
Si vous supprimez tous les journaux, vous ne laisserez qu'un seul journal de déconnexion au moment de votre départ, sans aucun journal de connexion correspondant. C'est suspect .
Même si vous laissez votre journal de connexion initial et ne supprimez que les activités suspectes, l'entreprise aura toujours connaissance de l'heure générale à laquelle votre attaque s'est produite et pourra faire le rapprochement entre les deux.
L'exception est bien sûr lorsque vous effacez tout, y compris le système d'exploitation, et que vous plantez le système pour ne pas laisser de traces. Mais même dans ce cas, il existe un risque persistant que l'entreprise ait commencé à suivre la trace des journaux pendant que vous étiez connecté .
La suppression des journaux d'un nœud de rebond (généralement le premier pour pouvoir prendre son temps) est tellement plus sûre. Si les journaux de rebond sont absents d'un seul nœud de la chaîne, ils n'auront pas assez de preuves pour vous incriminer.