⚔ Surveillance des tentatives d’accès non autorisées avec les journaux de sécurité sous Linux
Introduction
Ce tutoriel explique comment surveiller les tentatives d'accès non autorisées sous Linux en utilisant les journaux de sécurité du système. Nous explorerons l'utilisation de l'outil de suivi des logs "Auditd", qui permet de configurer des règles spécifiques pour enregistrer les tentatives d'accès échouées et d'autres événements de sécurité.
Prérequis
• Système Linux avec Auditd installé (disponible sur la plupart des distributions)
• Accès root ou sudo pour configurer les règles d'audit
Méthodologie
Explications générales
• Utilisez Auditd pour créer des règles d’audit qui enregistrent les tentatives d'accès aux fichiers sensibles. La configuration se fait en modifiant le fichier
pour définir les événements à surveiller.
• Utilisez la commande
pour ajouter ou modifier des règles d'audit dynamiquement et activer la surveillance des fichiers ou répertoires spécifiques.
• Sematext - Auditd
Automatisation avec script Bash
• Voici un script Bash pour ajouter automatiquement une règle d’audit et surveiller un fichier ou dossier sensible :
• Ce script configure une règle d’audit pour surveiller les actions de lecture, d'écriture, d'exécution et de modification sur le fichier ou dossier spécifié
• Google - script Auditd surveillance accès Linux
Paramètres avancés
• Utilisez les options avancées d’Auditd pour personnaliser davantage les règles d’audit, telles que les alertes automatiques ou le filtrage des événements. Modifiez le fichier
pour configurer la rotation des journaux et les limites de taille.
• Google - configuration avancée Auditd Linux
Astuce
Utilisez
pour filtrer les événements spécifiques dans les journaux d'Auditd, facilitant ainsi l’analyse des tentatives d'accès échouées ou suspectes.
Avertissement
La surveillance excessive des événements peut générer de nombreux logs volumineux. Ajustez les règles pour cibler uniquement les fichiers ou répertoires critiques afin de réduire l'impact sur les performances du système.
Conseil
Pour une visualisation simplifiée des journaux d'Auditd, essayez de configurer une interface graphique comme Kibana pour centraliser et analyser les logs de sécurité.
Kibana
Solution alternative
Si vous recherchez une alternative plus légère, l'utilisation de Syslog-ng peut être une solution pour gérer les logs de sécurité avec un impact réduit sur les ressources système.
Syslog-ng
Conclusion
La surveillance des tentatives d'accès non autorisées avec Auditd sous Linux permet de protéger les fichiers sensibles et d’améliorer la sécurité du système en détectant rapidement les activités suspectes.

Ce tutoriel explique comment surveiller les tentatives d'accès non autorisées sous Linux en utilisant les journaux de sécurité du système. Nous explorerons l'utilisation de l'outil de suivi des logs "Auditd", qui permet de configurer des règles spécifiques pour enregistrer les tentatives d'accès échouées et d'autres événements de sécurité.

• Système Linux avec Auditd installé (disponible sur la plupart des distributions)
• Accès root ou sudo pour configurer les règles d'audit


• Utilisez Auditd pour créer des règles d’audit qui enregistrent les tentatives d'accès aux fichiers sensibles. La configuration se fait en modifiant le fichier
Code:
/etc/audit/audit.rules
• Utilisez la commande
Code:
auditctl
• Sematext - Auditd

• Voici un script Bash pour ajouter automatiquement une règle d’audit et surveiller un fichier ou dossier sensible :
Code:
#!/bin/bash
Script pour surveiller les tentatives d'accès non autorisées
auditctl -w /chemin/vers/fichier -p rwxa -k tentative_acces_non_autorise
• Ce script configure une règle d’audit pour surveiller les actions de lecture, d'écriture, d'exécution et de modification sur le fichier ou dossier spécifié
• Google - script Auditd surveillance accès Linux

• Utilisez les options avancées d’Auditd pour personnaliser davantage les règles d’audit, telles que les alertes automatiques ou le filtrage des événements. Modifiez le fichier
Code:
/etc/audit/auditd.conf
• Google - configuration avancée Auditd Linux

Utilisez
Code:
ausearch

La surveillance excessive des événements peut générer de nombreux logs volumineux. Ajustez les règles pour cibler uniquement les fichiers ou répertoires critiques afin de réduire l'impact sur les performances du système.

Pour une visualisation simplifiée des journaux d'Auditd, essayez de configurer une interface graphique comme Kibana pour centraliser et analyser les logs de sécurité.
Kibana

Si vous recherchez une alternative plus légère, l'utilisation de Syslog-ng peut être une solution pour gérer les logs de sécurité avec un impact réduit sur les ressources système.
Syslog-ng

La surveillance des tentatives d'accès non autorisées avec Auditd sous Linux permet de protéger les fichiers sensibles et d’améliorer la sécurité du système en détectant rapidement les activités suspectes.