Blog Alphorm Logo de blog informatique spécialisé en technologie et solutions IT
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
En cours de lecture : Surveillance des logs SSH sur Linux
Agrandisseur de policeAa
Blog AlphormBlog Alphorm
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
Search
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
Suivez-nous
© Alphorm 2024 - Tous droits réservés
Cybersécurité

Surveillance des logs SSH sur Linux

L'Équipe Alphorm Par L'Équipe Alphorm 18 janvier 2025
Partager
Partager

Surveiller les logs SSH sur Linux est souvent négligé, exposant les serveurs à des attaques potentielles.

Ignorer ces logs peut entraîner des accès non autorisés, compromettant la sécurité et les données sensibles de votre serveur.

Cet article explore comment une analyse approfondie des logs SSH peut aider à identifier et prévenir les activités suspectes, renforçant ainsi la sécurité de votre infrastructure.

Table de matière
Configurer la recherche des logs SSH LinuxIdentifier les logs serveur Linux pertinentsExtraction de champs pour connexions SSHFAQConclusion

Formation Splunk : Maitriser les fondamentaux

Maîtrisez les fonctionnalités de base dans l'analyse de logs avec Splunk

Découvrir cette formation

Lorsque vous administrez un serveur Linux, il est crucial de surveiller en permanence les logs, notamment ceux concernant les connexions SSH. Ces logs peuvent fournir des informations sur les utilisateurs qui tentent de se connecter à votre serveur, les adresses IP d’où proviennent ces tentatives, ainsi que les résultats des tentatives de connexion. En analysant ces logs, vous pouvez rapidement repérer des activités suspectes, comme des tentatives de connexion répétées avec des mots de passe erronés ou des utilisateurs inexistants.

Configurer la recherche des logs SSH Linux

Avant de commencer l’extraction, il est essentiel de configurer correctement vos paramètres de recherche dans votre outil d’analyse de logs. La plage temporelle de votre recherche est un facteur clé à prendre en compte. Par défaut, certaines interfaces de recherche affichent les résultats des 24 dernières heures. Assurez-vous de modifier cette plage pour inclure tous les événements pertinents, en fonction de la période que vous souhaitez analyser.

Interface Splunk affichant les logs SSH Linux

Une fois la plage temporelle correctement définie, vous pouvez commencer à examiner les logs en détail. Pour cette démonstration, nous allons nous concentrer sur les tentatives de connexion SSH échouées, identifiées par des entrées telles que « failed password for invalid user ».

Fenêtre Splunk affichant des logs SSH Linux.

Identifier les logs serveur Linux pertinents

En analysant vos logs, vous pourrez observer différentes informations telles que les utilisateurs impliqués, les adresses IP source, les ports utilisés, et le nombre d’événements enregistrés. Par exemple, des tentatives répétées de connexion avec des noms d’utilisateurs inexistants (par exemple, « invalid user ») peuvent être un signe d’attaque par brute force.

L’exemple typique consiste à observer plusieurs tentatives échouées provenant de différentes adresses IP et de noms d’utilisateurs qui n’existent pas sur votre serveur. Vous pouvez également voir que ces tentatives se produisent principalement sur le port 22, utilisé par défaut pour SSH.

Interface Splunk affichant logs SSH Linux

Extraction de champs pour connexions SSH

À ce stade, vous voudrez extraire des informations spécifiques, telles que les adresses IP source des attaquants, les noms d’utilisateurs tentés et les ports utilisés, pour une analyse plus approfondie.

Voici les deux options principales pour procéder à cette extraction :

  1. Extraction manuelle des champs :
Interface pour l'analyse des logs SSH Linux
Interface Splunk pour analyser logs SSH Linux

Pour ce faire, vous devez sélectionner un échantillon d’événements représentatif et utiliser des expressions régulières ou des délimiteurs pour extraire les champs souhaités.

Exemple d'analyse des logs SSH Linux avec Splunk
Extrait de log SSH analysé sur Splunk

Spécifier l’IP

Interface Splunk pour analyser logs SSH

ipsource

Afin de valider tous les éléments cliquez sur suivant

Étape 5 : Enregistrer et utiliser l'extraction

Donnez un nom des extractions

Interface d'extraction de champs pour SSH Linux.
Interface Splunk pour extraire des champs SSH

Une fois l’extraction terminée, vous pouvez enregistrer ces paramètres et les appliquer à toutes vos recherches futures. Vous pouvez également définir des permissions pour contrôler qui peut accéder à ces extractions et les utiliser pour d’autres analyses ou rapports.

Formez-vous gratuitement avec Alphorm !

Maîtrisez les compétences clés en IT grâce à nos formations gratuites et accélérez votre carrière dès aujourd'hui.

Démarrer gratuitement
illustration processus de paiement en ligne avec étapes claires et convivialité

FAQ

Comment analyser les logs SSH sur Linux ?
Pour analyser les logs SSH sur Linux, configurez d’abord vos paramètres de recherche dans l’outil d’analyse, en ajustant la plage temporelle pour inclure tous les événements pertinents. Examinez ensuite les tentatives de connexion échouées, identifiées par des entrées comme ‘failed password for invalid user’. Identifiez les utilisateurs impliqués, les adresses IP source, et les ports utilisés pour repérer toute activité suspecte.
Pourquoi est-il important de surveiller les logs SSH ?
Surveiller les logs SSH est crucial pour la sécurité de votre serveur Linux. Ces logs fournissent des informations sur les tentatives de connexion, permettant d’identifier des activités suspectes, telles que des attaques par force brute. En analysant ces logs, vous pouvez réagir rapidement pour protéger votre infrastructure contre des accès non autorisés.
Quelles informations peut-on extraire des logs SSH ?
Les logs SSH contiennent diverses informations cruciales comme les utilisateurs impliqués dans les tentatives de connexion, les adresses IP d’origine, et les ports utilisés. En extrayant ces données, vous pouvez identifier des motifs d’attaques, comme des tentatives répétées de connexions échouées, et prendre les mesures nécessaires pour renforcer la sécurité de votre serveur.
Comment configurer l'outil d'analyse de logs pour SSH ?
Pour configurer l’outil d’analyse de logs pour SSH, commencez par ajuster la plage temporelle afin de capturer tous les événements pertinents. Utilisez un échantillon d’événements représentatif pour extraire manuellement les champs nécessaires, comme les adresses IP et les noms d’utilisateurs, pour une analyse approfondie de la sécurité de votre serveur.
Quelles sont les étapes pour extraire des données spécifiques des logs SSH ?
L’extraction de données spécifiques des logs SSH implique de choisir un échantillon représentatif et d’utiliser des expressions régulières ou des délimiteurs pour extraire des champs comme les adresses IP et les noms d’utilisateurs. Enregistrez ensuite ces paramètres pour les utiliser dans vos recherches futures, assurant une surveillance continue et efficace de votre serveur.

Conclusion

L’analyse des logs SSH est essentielle pour sécuriser votre serveur Linux. Quelles autres méthodes utilisez-vous pour protéger vos systèmes contre les accès non autorisés ?

ÉTIQUETÉ : Splunk
Facebook
Twitter
LinkedIn
Email
WhatsApp
Par L'Équipe Alphorm
Démocratiser la Connaissance Informatique pour Tous !
Suivre :
L'Équipe Alphorm, c'est la démocratisation de la connaissance informatique. Passionnés et dévoués, nous sommes là pour vous guider vers le succès en rendant la technologie accessible à tous. Rejoignez notre aventure d'apprentissage et de partage. Avec nous, le savoir IT devient une ressource inspirante et ouverte à tous dans un monde numérique en constante évolution.

Derniers Articles

  • Techniques pour gérer les fichiers texte en C#
  • Créer et lire un fichier CSV avec C#
  • JSON : Comprendre et Utiliser Efficacement
  • Créer une Base SQLite dans C#
  • Lecture des données SQLite simplifiée
Laisser un commentaire Laisser un commentaire

Laisser un commentaire Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Blog Alphorm
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
En cours de lecture : Surveillance des logs SSH sur Linux

© Alphorm - Tous droits réservés