|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Détection d'attaques - Analyse des journaux d'événementsL'analyse des journauxUn des meilleurs moyens de détecter les intrusions consiste à surveiller les journaux d'événements (appelés aussi journaux d'activité ou en anglais logs). En effet, d'une manière générale les serveurs stockent dans des fichiers une trace de leur activité et en particulier des erreurs rencontrées. Or, lors d'une attaque informatique il est rare que le pirate parvienne à compromettre un système du premier coup. Il agit la plupart du temps par tâtonnement, en essayant différentes requêtes. Ainsi la surveillance des journaux permet de détecter une activité suspecte. Il est en particulier important de surveiller les journaux d'activité des dispositifs de protection car tout aussi bien configuré qu'il soient, il se peut qu'ils soient un jour la cible d'une attaque. Notion de bruitDans la réalité il n'est pas évident de distinguer les alertes réelles des attaques automatiques effectuées par les vers réseau, les virus et les outils tels que les analyseurs de vulnérabilités. Ainsi, la plupart des attaques subies par un serveur sont des attaques ne pouvant en aucun cas compromettre le systèe (par exemple des attaques de serveurs web Microsoft IIS contre des serveurs sous Linux avec Apache). Il en résulte néanmoins des alertes inutile, provoquant ce que l'on appelle du « bruit », empêchant de se focaliser sur les véritables alertes. Article rédigé le 22 juillet 2005 par Jean-François PILLOU. Trucs & astuces pertinents trouvés dans la base de connaissances
Discussions pertinentes trouvées dans le forum
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||