cyber:vulnerabilite:analyselogs
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| cyber:vulnerabilite:analyselogs [2025/06/27 15:05] – admin | cyber:vulnerabilite:analyselogs [2025/07/03 11:57] (Version actuelle) – [Exploiter] admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Analyse de logs ====== | ====== Analyse de logs ====== | ||
| + | ===== Description ===== | ||
| + | Dans le domaine de l' | ||
| + | |||
| + | Cette activité s' | ||
| + | |||
| + | ===== Prérequis d' | ||
| + | |||
| + | Pour mener une analyse de logs, il est impératif d' | ||
| + | |||
| + | ==== Connaissances nécessaires ==== | ||
| + | * Compréhension du fonctionnement des systèmes informatiques ; | ||
| + | * Connaissance des techniques d' | ||
| + | * Maîtrise des formats de logs courants et des protocoles réseau. | ||
| + | |||
| + | ==== Outils nécessaires ==== | ||
| + | * Des outils d' | ||
| + | * Un éditeur de texte avancé ou un outil capable de traiter de grands volumes de données textuelles peut également être utile. | ||
| + | |||
| + | ===== Flux d' | ||
| + | ==== Explorer ==== | ||
| + | |||
| + | Collecter des données de log à partir de différentes sources comme les serveurs, les routeurs, les firewalls et les postes informatiques. Il est important de s' | ||
| + | |||
| + | ==== Expérimenter ==== | ||
| + | |||
| + | Analyser les données de log collectées pour trouver des indices pertinents en utilisant, soit une approche manuelle, soit des outils d' | ||
| + | |||
| + | Par exemple, lors de l' | ||
| + | |||
| + | ==== Exploiter ==== | ||
| + | |||
| + | |||
| + | |||
| + | ===== Bénéfices potentiels ===== | ||
| + | |||
| + | L' | ||
| + | * La découverte de failles de sécurité ; | ||
| + | * L' | ||
| + | * La compréhension des impacts d'une attaque ou d'une défaillance sur un système. | ||
| + | |||
| + | ===== Prérequis ===== | ||
| + | |||
| + | Les prérequis suivants peuvent permettre de faciliter l' | ||
| + | * Mettre en place et appliquer une politique de journalisation adaptée au exigences légales et réglementaires ; | ||
| + | * Utiliser des outils de surveillance et d' | ||
| + | |||
| + | ====== Exemples ====== | ||
| + | |||
| + | ===== Exemple 1 ===== | ||
| + | |||
| + | |||
| + | Voici un exemple de logs Apache qui pourraient indiquer une tentative d' | ||
| + | |||
| + | <code class=" | ||
| + | 127.0.0.1 - - [21/ | ||
| + | 127.0.0.1 - - [21/ | ||
| + | 127.0.0.1 - - [21/ | ||
| + | </ | ||
| + | |||
| + | Dans cet exemple, trois requêtes HTTP distinctes sont envoyées au serveur Apache. | ||
| + | * La première requête contient une chaîne de caractères < | ||
| + | * La deuxième requête, avec la chaîne < | ||
| + | * La troisième requête est une tentative d' | ||
| + | |||
| + | |||
| + | ===== Exemple 2 ===== | ||
| + | |||
| + | |||
| + | Voici un exemple de logs Nginx qui pourraient indiquer une tentative d' | ||
| + | |||
| + | <code class=" | ||
| + | 127.0.0.1 - - [21/ | ||
| + | 127.0.0.1 - - [21/ | ||
| + | </ | ||
| + | |||
| + | Dans cet exemple, deux requêtes HTTP sont envoyées au serveur Nginx. | ||
| + | * La première requête tente d' | ||
| + | * La deuxième requête tente d' | ||
| + | |||
| + | ====== References ====== | ||
| + | URL : | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| ====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
| - | * [[cyber:outils: | + | * [[cyber:vulnerabilite: |
cyber/vulnerabilite/analyselogs.1751029559.txt.gz · Dernière modification : 2025/06/27 15:05 de admin
