• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Surveillance des accès non autorisés avec auditd (Linux)

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
⚔ Surveillance des tentatives d’accès non autorisées avec les journaux de sécurité sous Linux

💡 Introduction

Ce tutoriel explique comment surveiller les tentatives d'accès non autorisées sous Linux en utilisant les journaux de sécurité du système. Nous explorerons l'utilisation de l'outil de suivi des logs "Auditd", qui permet de configurer des règles spécifiques pour enregistrer les tentatives d'accès échouées et d'autres événements de sécurité.



📋 Prérequis

• Système Linux avec Auditd installé (disponible sur la plupart des distributions)

• Accès root ou sudo pour configurer les règles d'audit



🔍 Méthodologie

🔹 Explications générales

• Utilisez Auditd pour créer des règles d’audit qui enregistrent les tentatives d'accès aux fichiers sensibles. La configuration se fait en modifiant le fichier
Code:
/etc/audit/audit.rules
pour définir les événements à surveiller.

• Utilisez la commande
Code:
auditctl
pour ajouter ou modifier des règles d'audit dynamiquement et activer la surveillance des fichiers ou répertoires spécifiques.

Sematext - Auditd



🔹 Automatisation avec script Bash

• Voici un script Bash pour ajouter automatiquement une règle d’audit et surveiller un fichier ou dossier sensible :

Code:
#!/bin/bash
Script pour surveiller les tentatives d'accès non autorisées
auditctl -w /chemin/vers/fichier -p rwxa -k tentative_acces_non_autorise

• Ce script configure une règle d’audit pour surveiller les actions de lecture, d'écriture, d'exécution et de modification sur le fichier ou dossier spécifié

Google - script Auditd surveillance accès Linux



🔹 Paramètres avancés

• Utilisez les options avancées d’Auditd pour personnaliser davantage les règles d’audit, telles que les alertes automatiques ou le filtrage des événements. Modifiez le fichier
Code:
/etc/audit/auditd.conf
pour configurer la rotation des journaux et les limites de taille.

Google - configuration avancée Auditd Linux



💡 Astuce

Utilisez
Code:
ausearch
pour filtrer les événements spécifiques dans les journaux d'Auditd, facilitant ainsi l’analyse des tentatives d'accès échouées ou suspectes.



⚠️ Avertissement

La surveillance excessive des événements peut générer de nombreux logs volumineux. Ajustez les règles pour cibler uniquement les fichiers ou répertoires critiques afin de réduire l'impact sur les performances du système.



📝 Conseil

Pour une visualisation simplifiée des journaux d'Auditd, essayez de configurer une interface graphique comme Kibana pour centraliser et analyser les logs de sécurité.

Kibana



🔄 Solution alternative

Si vous recherchez une alternative plus légère, l'utilisation de Syslog-ng peut être une solution pour gérer les logs de sécurité avec un impact réduit sur les ressources système.

Syslog-ng



🏁 Conclusion

La surveillance des tentatives d'accès non autorisées avec Auditd sous Linux permet de protéger les fichiers sensibles et d’améliorer la sécurité du système en détectant rapidement les activités suspectes.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 145
Messages
29 444
Membres
355
Dernier inscrit
nophet

Nouveaux membres

Retour
Haut Bas