⚔ Surveillance des connexions entrantes et sortantes avec les journaux de pare-feu pour détecter les activités suspectes - Linux
Introduction
Ce tutoriel vous explique comment configurer les journaux de pare-feu sous Linux pour surveiller les connexions réseau et identifier les activités suspectes. En utilisant iptables ou ufw, vous pouvez activer et consulter les journaux de pare-feu pour examiner le trafic entrant et sortant, contribuant à renforcer la sécurité de votre réseau.
Prérequis
• Distribution Linux avec iptables ou ufw installé
• Accès root ou sudo pour configurer les règles et la journalisation
Méthodologie
Explications générales
• iptables est un outil de pare-feu avancé pour définir des règles réseau et enregistrer les connexions bloquées ou autorisées. ufw est une interface simplifiée pour la configuration des règles et des journaux sur Ubuntu et ses dérivés. Pour plus de détails sur iptables, consultez : iptables firewall logging.
Activation de la journalisation avec ufw
• Pour activer les journaux de pare-feu avec ufw, exécutez :
• Vous pouvez ajuster le niveau de journalisation (low, medium, high, full) pour obtenir des informations plus ou moins détaillées :
• Les journaux ufw sont généralement enregistrés dans
. Consultez Linux Documentation Project pour plus d'informations.
Configuration de la journalisation avec iptables
• Avec iptables, vous pouvez activer la journalisation pour des connexions spécifiques. Par exemple, pour consigner les connexions bloquées au port 22 (SSH) :
• Les journaux seront enregistrés dans
. Vous pouvez analyser ces journaux pour identifier les tentatives de connexion suspectes. Consultez la documentation : ClamAV documentation.
Analyse des journaux et filtrage IP
• Utilisez la commande grep pour analyser les journaux et rechercher des tentatives répétées provenant de la même IP :
• Ce script permet de détecter les adresses IP suspectes effectuant plusieurs tentatives de connexion.
Astuce
Automatisez la rotation des journaux de pare-feu en configurant logrotate pour éviter de saturer l’espace disque avec des journaux volumineux.
Avertissement
Activez la journalisation avec modération pour éviter de créer des fichiers journaux trop volumineux qui peuvent ralentir le système.
Conseil
Pour une protection renforcée, utilisez Snap pour installer des applications nécessitant des permissions spécifiques, limitant ainsi les risques de sécurité.
Solution alternative
Pour une surveillance de réseau avancée, envisagez d’utiliser Wireshark, qui offre une capture et une analyse détaillées du trafic réseau en temps réel.
Conclusion
La surveillance des connexions avec les journaux de pare-feu sous Linux, en utilisant ufw ou iptables, permet de détecter et d'analyser les activités suspectes sur le réseau, renforçant ainsi la sécurité du système et des périphériques connectés.

Ce tutoriel vous explique comment configurer les journaux de pare-feu sous Linux pour surveiller les connexions réseau et identifier les activités suspectes. En utilisant iptables ou ufw, vous pouvez activer et consulter les journaux de pare-feu pour examiner le trafic entrant et sortant, contribuant à renforcer la sécurité de votre réseau.

• Distribution Linux avec iptables ou ufw installé
• Accès root ou sudo pour configurer les règles et la journalisation


• iptables est un outil de pare-feu avancé pour définir des règles réseau et enregistrer les connexions bloquées ou autorisées. ufw est une interface simplifiée pour la configuration des règles et des journaux sur Ubuntu et ses dérivés. Pour plus de détails sur iptables, consultez : iptables firewall logging.

• Pour activer les journaux de pare-feu avec ufw, exécutez :
Code:
sudo ufw logging on
• Vous pouvez ajuster le niveau de journalisation (low, medium, high, full) pour obtenir des informations plus ou moins détaillées :
Code:
sudo ufw logging high
• Les journaux ufw sont généralement enregistrés dans
Code:
/var/log/ufw.log

• Avec iptables, vous pouvez activer la journalisation pour des connexions spécifiques. Par exemple, pour consigner les connexions bloquées au port 22 (SSH) :
Code:
sudo iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix "SSH attempt: "
• Les journaux seront enregistrés dans
Code:
/var/log/syslog

• Utilisez la commande grep pour analyser les journaux et rechercher des tentatives répétées provenant de la même IP :
Code:
grep "SSH attempt" /var/log/syslog | awk '{print $NF}' | sort | uniq -c | sort -nr | head
• Ce script permet de détecter les adresses IP suspectes effectuant plusieurs tentatives de connexion.

Automatisez la rotation des journaux de pare-feu en configurant logrotate pour éviter de saturer l’espace disque avec des journaux volumineux.

Activez la journalisation avec modération pour éviter de créer des fichiers journaux trop volumineux qui peuvent ralentir le système.

Pour une protection renforcée, utilisez Snap pour installer des applications nécessitant des permissions spécifiques, limitant ainsi les risques de sécurité.

Pour une surveillance de réseau avancée, envisagez d’utiliser Wireshark, qui offre une capture et une analyse détaillées du trafic réseau en temps réel.

La surveillance des connexions avec les journaux de pare-feu sous Linux, en utilisant ufw ou iptables, permet de détecter et d'analyser les activités suspectes sur le réseau, renforçant ainsi la sécurité du système et des périphériques connectés.