• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel 📝 Protéger les sessions avec la gestion des journaux (Linux)

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Protéger les sessions avec la gestion des journaux (Linux)

🔦 Introduction

• La gestion des journaux système sous Linux est cruciale pour surveiller les connexions, détecter les tentatives d'accès non autorisées et renforcer la sécurité des sessions. Ce tutoriel explique comment exploiter les logs système et les outils natifs pour analyser et protéger les sessions utilisateur.



🔬 Prérequis

• Un serveur ou un poste sous Linux (Ubuntu, Debian, CentOS, etc.).

• Un accès en tant qu'utilisateur root ou avec les privilèges sudo.



📋 Méthodologie

• Deux approches sont possibles pour gérer les journaux et protéger les sessions :

Méthode 1 : Utilisation des fichiers de logs natifs (/var/log/auth.log ou /var/log/secure).

Méthode 2 : Exploitation de Bash et des commandes avancées pour automatiser l'analyse des journaux.



👍 Avantages des 2 méthodes

Méthode 1 : Facilité d'accès et consultation directe des logs.

Méthode 2 : Automatisation et filtrage avancé via des scripts Bash.



👎 Inconvénients des 2 méthodes

Méthode 1 : Surveillance manuelle fastidieuse.

Méthode 2 : Nécessite une connaissance des commandes Bash.



⚙️ Étapes pour chaque méthode

🔹 Méthode 1 : Consultation des fichiers de logs

1️⃣ Ouvrir un terminal.

2️⃣ Consulter les connexions réussies et les échecs d’authentification :

• Sur Debian/Ubuntu :

Code:
sudo cat /var/log/auth.log | grep "session opened"

Code:
sudo cat /var/log/auth.log | grep "session closed"

• Sur CentOS/RHEL :

Code:
sudo cat /var/log/secure | grep "session opened"

Code:
sudo cat /var/log/secure | grep "session closed"

3️⃣ Identifier les tentatives de connexion échouées :

Code:
sudo cat /var/log/auth.log | grep "Failed password"

🔹 Méthode 2 : Exploitation de Bash pour analyser les logs

1️⃣ Ouvrir un terminal.

2️⃣ Exécuter un script pour surveiller les connexions réussies :

Code:
#!/bin/bash
LOG_FILE="/var/log/auth.log"
if [ -f "$LOG_FILE" ]; then
echo "Connexions réussies :"
grep "session opened" "$LOG_FILE"
else
echo "Fichier de log introuvable."
fi

3️⃣ Filtrer les échecs de connexion et les exporter dans un fichier :

Code:
#!/bin/bash
LOG_FILE="/var/log/auth.log"
OUTPUT_FILE="/home/user/echecs_connexion.txt"
grep "Failed password" "$LOG_FILE" > "$OUTPUT_FILE"
echo "Les tentatives échouées ont été enregistrées dans $OUTPUT_FILE"

4️⃣ Exécuter ces scripts avec :

Code:
sudo bash script.sh



💡 Astuce

• Activez la journalisation détaillée en modifiant le fichier /etc/rsyslog.conf et en redémarrant le service :

Code:
sudo systemctl restart rsyslog



🚨 Mise en garde

• Une surcharge de logs peut ralentir le système. Pensez à purger les fichiers anciens avec
Code:
logrotate
.



🔖 Conseil

• Configurez un script automatique pour surveiller les échecs de connexion et envoyer une alerte par email.



🔎 Solution alternative

• Utiliser des outils comme Fail2ban pour bloquer les tentatives d’accès répétées.



🔗 Références

Linux :

Manuel Auth.log

Logs sous Debian



💬 Conclusion

• L'analyse des journaux sous Linux permet d'identifier les activités suspectes et de renforcer la sécurité des sessions. L'automatisation avec Bash facilite la surveillance proactive du système.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 250
Messages
29 550
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas