

• La gestion des journaux système sous Linux est cruciale pour surveiller les connexions, détecter les tentatives d'accès non autorisées et renforcer la sécurité des sessions. Ce tutoriel explique comment exploiter les logs système et les outils natifs pour analyser et protéger les sessions utilisateur.

• Un serveur ou un poste sous Linux (Ubuntu, Debian, CentOS, etc.).
• Un accès en tant qu'utilisateur root ou avec les privilèges sudo.

• Deux approches sont possibles pour gérer les journaux et protéger les sessions :
• Méthode 1 : Utilisation des fichiers de logs natifs (/var/log/auth.log ou /var/log/secure).
• Méthode 2 : Exploitation de Bash et des commandes avancées pour automatiser l'analyse des journaux.

• Méthode 1 : Facilité d'accès et consultation directe des logs.
• Méthode 2 : Automatisation et filtrage avancé via des scripts Bash.

• Méthode 1 : Surveillance manuelle fastidieuse.
• Méthode 2 : Nécessite une connaissance des commandes Bash.




• Sur Debian/Ubuntu :
Code:
sudo cat /var/log/auth.log | grep "session opened"
Code:
sudo cat /var/log/auth.log | grep "session closed"
• Sur CentOS/RHEL :
Code:
sudo cat /var/log/secure | grep "session opened"
Code:
sudo cat /var/log/secure | grep "session closed"

Code:
sudo cat /var/log/auth.log | grep "Failed password"



Code:
#!/bin/bash
LOG_FILE="/var/log/auth.log"
if [ -f "$LOG_FILE" ]; then
echo "Connexions réussies :"
grep "session opened" "$LOG_FILE"
else
echo "Fichier de log introuvable."
fi

Code:
#!/bin/bash
LOG_FILE="/var/log/auth.log"
OUTPUT_FILE="/home/user/echecs_connexion.txt"
grep "Failed password" "$LOG_FILE" > "$OUTPUT_FILE"
echo "Les tentatives échouées ont été enregistrées dans $OUTPUT_FILE"

Code:
sudo bash script.sh

• Activez la journalisation détaillée en modifiant le fichier /etc/rsyslog.conf et en redémarrant le service :
Code:
sudo systemctl restart rsyslog

• Une surcharge de logs peut ralentir le système. Pensez à purger les fichiers anciens avec
Code:
logrotate

• Configurez un script automatique pour surveiller les échecs de connexion et envoyer une alerte par email.

• Utiliser des outils comme Fail2ban pour bloquer les tentatives d’accès répétées.

• Linux :
• Manuel Auth.log
• Logs sous Debian

• L'analyse des journaux sous Linux permet d'identifier les activités suspectes et de renforcer la sécurité des sessions. L'automatisation avec Bash facilite la surveillance proactive du système.