Soutenir Vision du Web dans son partage de logiciels et de ressources libres

Ce mineur crée de la monnaie numérique Monero pour soutenir Vision du web.
Merci de désactiver votre bloqueur de publicité.
Aucune publicité ne sera affichée.
Le mineur utilise les ressources de votre machine pour créer gratuitement de la monnaie numérique.
Le montant des donations pour Vision du web est de 0.07360977430175 Monero.

Gestion des logs : Différence entre versions

De Wiki. Analyse, Communication, Développement, Hacking.
Aller à : navigation, rechercher
m (CCZE)
m (tallylog)
(19 révisions intermédiaires par le même utilisateur non affichées)
Ligne 20 : Ligne 20 :
 
  apt-get install logwatch
 
  apt-get install logwatch
 
  Source : https://www.informatiweb-pro.net/admin-systeme/linux/12--debian-ubuntu-detecter-les-attaques-effectuees-contre-votre-serveur-grace-a-logwatch.html
 
  Source : https://www.informatiweb-pro.net/admin-systeme/linux/12--debian-ubuntu-detecter-les-attaques-effectuees-contre-votre-serveur-grace-a-logwatch.html
 
==Utiliser pastebin pour partager les logs de votre machine==
 
Utiliser pastebin pour partager les logs de votre machine avec d'autres administrateurs système.
 
inxi -Fxxxzc0 |pastebin
 
sudo rfkill list all |pastebin
 
dmesg |pastebin
 
 
Utiliser pastebin pour partager les logs de vos noyaux avec d'autres administrateurs système.
 
dpkg -l linux-image* | pastebin
 
  
 
==OSSEC==
 
==OSSEC==
Ligne 58 : Ligne 49 :
 
  error_log = syslog
 
  error_log = syslog
  
==Consolidation des logs avec Rsylog, Mysql et Loganalyzer==
+
=Fichiers de logs=
  Consolidation des logs avec Rsylog, Mysql et Loganalyzer : https://journaldunadminlinux.fr/tutoriel-consolidation-des-logs-avec-rsylog-mysql-et-loganalyzer/
+
==syslog==
 +
Consulter les messages de syslog avec un programme comme Adiscon Rsyslog couplé avec Adiscon LogAnalyzer.
 +
CCZE peut aussi être utilisé pour consulter les messages de syslog, en couleurs.
 +
 
 +
==tallylog==
 +
  Fichier de journalisation du nombre d'échecs de connexion.
 +
/var/log/tallylog
 +
 
 +
Par défaut, le module pam_tally2 est déjà installé sur la plupart des distributions Linux et est contrôlé par le paquet PAM lui-même.
 +
 
 +
Notes sur pam_tally2 :
 +
Ce module conserve un nombre de tentatives d'accès, peut réinitialiser le nombre de tentatives, peut refuser l'accès si trop de tentatives échouent.
 +
 
 +
Fichier de configuration : https://www.systutorials.com/docs/linux/man/5-pam.conf/
 +
 
 +
Exemple :
 +
Ajouter la ligne suivante à /etc/pam.d/login pour verrouiller le compte après 4 connexions échouées.
 +
Le compte root sera également verrouillé. Les comptes seront automatiquement déverrouillés après 20 minutes.
 +
Le module n’a pas besoin d’être appelé lors de la phase de compte car le login appelle correctement pam_setcred.
 +
auth  required    pam_securetty.so
 +
auth  required    pam_tally2.so deny=4 even_deny_root unlock_time=1200
 +
auth  required    pam_env.so
 +
auth  required    pam_unix.so
 +
auth  required    pam_nologin.so
 +
account  required    pam_unix.so
 +
password required    pam_unix.so
 +
session  required    pam_limits.so
 +
session  required    pam_unix.so
 +
session  required    pam_lastlog.so nowtmp
 +
session  optional    pam_mail.so standard
 +
 
 +
Le paquet pam_tally2 a été écrit par Tim Baverstock et Tomas Mraz.
 +
 
 +
[[Fichier:ko.png]] Linux Password Enforcement with PAM : http://deer-run.com/~hal/linux_passwords_pam.html
 +
[[Fichier:ko.png]] Comment verrouiller et déverrouiller les comptes SSH après un certain nombre de tentatives de connexion échouées : https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/
  
==Vérifier les logs du boot==
+
==utmp==
 +
Le contenu du fichier utmp n'est pas intelligible à l'écran, on utilise le logiciel last afin d'interpréter et d'afficher correctement son contenu.
 +
last -f /var/run/utmp
 +
 
 +
==wtmp==
 +
Le fichier wtmp enregistre toutes les connexions et déconnexions.
 +
Le contenu du fichier wtmp n'est pas intelligible à l'écran, on utilise le logiciel last afin d'interpréter et d'afficher correctement son contenu.
 +
last -f /var/log/wtmp
 +
 
 +
=Vérifier les logs du boot=
 
  Dernier boot :
 
  Dernier boot :
 
  journalctl -b
 
  journalctl -b
Ligne 83 : Ligne 117 :
 
  7: debug
 
  7: debug
  
==Lire des fichiers logs spécifiques==
+
=Signer ses logs=
===utmp===
+
Signer ses logs : http://linux-attitude.fr/post/signer-ses-logs
  Le contenu du fichier utmp n'est pas intelligible à l'écran, on utilise le logiciel last afin d'interpréter et d'afficher correctement son contenu.
+
 
  last -f /var/run/utmp
+
=Utiliser pastebin pour partager les logs de votre machine=
===wtmp===
+
  Utiliser pastebin pour partager les logs de votre machine avec d'autres administrateurs système.
  Le fichier wtmp enregistre toutes les connexions et déconnexions.
+
  inxi -Fxxxzc0 |pastebin
  Le contenu du fichier wtmp n'est pas intelligible à l'écran, on utilise le logiciel last afin d'interpréter et d'afficher correctement son contenu.
+
sudo rfkill list all |pastebin
  last -f /var/log/wtmp
+
  dmesg |pastebin
 +
 
 +
  Utiliser pastebin pour partager les logs de vos noyaux avec d'autres administrateurs système.
 +
  dpkg -l linux-image* | pastebin
  
==Signer ses logs==
+
=Partager un rendu visuel de ses logs sur son site=
  Signer ses logs : http://linux-attitude.fr/post/signer-ses-logs
+
==AWStats==
 +
  AWStats : Installation, Configuration and Reporting : https://awstats.sourceforge.io/docs/awstats_setup.html
  
 +
=Bibliographie=
 
==Aller plus loin avec les logs==
 
==Aller plus loin avec les logs==
 
  Belaïd MOUNSI de la liste Debian user french propose une solution pas forcément évidente à mettre en oeuvre mais efficace une fois mise en place : Le triplet "Elasticsearch, Logstach et Kibana".
 
  Belaïd MOUNSI de la liste Debian user french propose une solution pas forcément évidente à mettre en oeuvre mais efficace une fois mise en place : Le triplet "Elasticsearch, Logstach et Kibana".
Ligne 104 : Ligne 143 :
 
  Logs locaux et distants : http://linux-attitude.fr/post/logs-locaux-et-distants
 
  Logs locaux et distants : http://linux-attitude.fr/post/logs-locaux-et-distants
 
  Log de l’historique : http://linux-attitude.fr/post/log-de-lhistorique
 
  Log de l’historique : http://linux-attitude.fr/post/log-de-lhistorique
 
===Partager un rendu visuel de ses logs sur son site===
 
====AWStats====
 
AWStats : Installation, Configuration and Reporting : https://awstats.sourceforge.io/docs/awstats_setup.html
 
 
=Bibliographie=
 
.
 
  
 
{{Transclusion_Navigation}}
 
{{Transclusion_Navigation}}

Version du 21 novembre 2018 à 18:10

Naviguer sur le wiki : Accueil du wiki - Administrateur - Développeur - Intégrateur - Marketing - Multimédia - Objectifs - We make Hack
Naviguer sur le site : Accueil du site - Les annuaires - Les éditoriaux - Le forum - Les outils - Les projets
 
Consulter le sommaire de cette page en étant déconnecté du réseau : Télécharger le sommaire en PDF

Gestion des logs

Adiscon

Rsyslog et Loganalyzer.png.
Exemple d'installation de Rsyslog et de LogAnalyzer depuis une machine virtuelle GNU/Linux Mint Tara.
Adiscon Rsyslog.
Adiscon LogAnalyzer.

CCZE

Lire les logs du système en couleur.
CCZE.

dmesg

Dmesg : dmesg.fr
Lancer la commande dmesg pour obtenir des informations complémentaires sur d'éventuelles erreurs.
Plus d'informations : https://manpages.debian.org/jessie/manpages-fr-extra/dmesg.1.fr.html

Logwatch

apt-get install logwatch
Source : https://www.informatiweb-pro.net/admin-systeme/linux/12--debian-ubuntu-detecter-les-attaques-effectuees-contre-votre-serveur-grace-a-logwatch.html

OSSEC

Site officiel : http://www.ossec.net

Picviz

Picviz est un applicatif qui utilise les fichiers log générés par diverses sources telles Apache, Netfilter, ..., va concevoir des graphiques au format png permettant une vue plus synthétique et plus compréhensible des données contenues dans ces fichiers log, erreurs, anomalies...
Source : https://doc.ubuntu-fr.org/picviz

Syslog-ng

Centraliser les logs avec syslog-ng.
Source : https://doc.ubuntu-fr.org/syslog-ng
Pour se tenir informé de ce qui se passe sur votre serveur et système tout entier, installer syslog-ng.
apt install syslog-ng

Configuration de quelques programmes avec Syslog-ng

Fail2ban
# Éditer le fichier /etc/fail2ban/fail2ban.conf :
logtarget = SYSLOG
Apache 2
# Éditer le fichier /etc/apache2/apache2.conf :
ErrorLog syslog:local7
PHP
# Éditer le fichier /etc/php5/apache2/php.ini :
log_errors = On
error_log = syslog

Fichiers de logs

syslog

Consulter les messages de syslog avec un programme comme Adiscon Rsyslog couplé avec Adiscon LogAnalyzer.
CCZE peut aussi être utilisé pour consulter les messages de syslog, en couleurs.

tallylog

Fichier de journalisation du nombre d'échecs de connexion.
/var/log/tallylog
Par défaut, le module pam_tally2 est déjà installé sur la plupart des distributions Linux et est contrôlé par le paquet PAM lui-même.
Notes sur pam_tally2 :
Ce module conserve un nombre de tentatives d'accès, peut réinitialiser le nombre de tentatives, peut refuser l'accès si trop de tentatives échouent.
Fichier de configuration : https://www.systutorials.com/docs/linux/man/5-pam.conf/
Exemple :
Ajouter la ligne suivante à /etc/pam.d/login pour verrouiller le compte après 4 connexions échouées.
Le compte root sera également verrouillé. Les comptes seront automatiquement déverrouillés après 20 minutes. 
Le module n’a pas besoin d’être appelé lors de la phase de compte car le login appelle correctement pam_setcred.
auth  required    pam_securetty.so
auth  required    pam_tally2.so deny=4 even_deny_root unlock_time=1200
auth  required    pam_env.so
auth  required    pam_unix.so
auth  required    pam_nologin.so
account  required    pam_unix.so
password required    pam_unix.so
session  required    pam_limits.so
session  required    pam_unix.so
session  required    pam_lastlog.so nowtmp
session  optional    pam_mail.so standard
Le paquet pam_tally2 a été écrit par Tim Baverstock et Tomas Mraz.
Ko.png Linux Password Enforcement with PAM : http://deer-run.com/~hal/linux_passwords_pam.html
Ko.png Comment verrouiller et déverrouiller les comptes SSH après un certain nombre de tentatives de connexion échouées : https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/

utmp

Le contenu du fichier utmp n'est pas intelligible à l'écran, on utilise le logiciel last afin d'interpréter et d'afficher correctement son contenu.
last -f /var/run/utmp

wtmp

Le fichier wtmp enregistre toutes les connexions et déconnexions.
Le contenu du fichier wtmp n'est pas intelligible à l'écran, on utilise le logiciel last afin d'interpréter et d'afficher correctement son contenu.
last -f /var/log/wtmp

Vérifier les logs du boot

Dernier boot :
journalctl -b
Les logs kernel depuis le dernier boot :
journalctl -b -k
Seulement les erreurs depuis le dernier boot :
journalctl -b -p err
ou
journalctl -b -p 3
On peut changer la priorité recherchée (-p) comme suit :
0: emerg
1: alert
2: crit
3: err
4: warning
5: notice
6: info
7: debug

Signer ses logs

Signer ses logs : http://linux-attitude.fr/post/signer-ses-logs

Utiliser pastebin pour partager les logs de votre machine

Utiliser pastebin pour partager les logs de votre machine avec d'autres administrateurs système.
inxi -Fxxxzc0 |pastebin
sudo rfkill list all |pastebin
dmesg |pastebin
Utiliser pastebin pour partager les logs de vos noyaux avec d'autres administrateurs système.
dpkg -l linux-image* | pastebin

Partager un rendu visuel de ses logs sur son site

AWStats

AWStats : Installation, Configuration and Reporting : https://awstats.sourceforge.io/docs/awstats_setup.html

Bibliographie

Aller plus loin avec les logs

Belaïd MOUNSI de la liste Debian user french propose une solution pas forcément évidente à mettre en oeuvre mais efficace une fois mise en place : Le triplet "Elasticsearch, Logstach et Kibana".
Par contre c'est très très gourmand en ressources, donc pour une machine personnelle, c'est pas la peine: https://www.elastic.co/guide/en/elasticsearch/guide/current/hardware.html
Autres façons de rechercher des logs spécifiques dans votre système GNU/Linux : https://wiki.debian-fr.xyz/Consulter_les_logs_:_quoi,_o%C3%B9_et_comment_chercher_%3F
Des logs, des logs, oui mais des logs amis : http://linux-attitude.fr/post/des-logs-des-logs-oui-mais-des-logs-amis
Lire et modifier l’historique d’accès : http://linux-attitude.fr/post/lire-et-modifier-l-historique-d-acces
Logs locaux et distants : http://linux-attitude.fr/post/logs-locaux-et-distants
Log de l’historique : http://linux-attitude.fr/post/log-de-lhistorique

NAVIGATION

PARTICIPER ET PARTAGER

Vous êtes sur le wiki de Vision du Web.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Pour participer sur le wiki, créer un compte utilisateur en haut à droite.
La recherche interne du wiki permet de trouver le contenu qui vous intéresse.
Identifiez-vous pour poser vos questions sur la page de discussion de VisionDuWeb.
Améliorer le contenu des pages en faisant des propositions depuis l'onglet discussion.
Pour écrire en Markdown : Éditeur - Générateur de tableau 1 - Générateur de tableau 2.
Les informations du wiki ne doivent pas servir à nuire à autrui ou à un système informatique.
De nombreux outils gratuits sont listés et disponibles dans la boîte à outils de Vision du web.
D'autres pages du wiki peuvent correspondre à vos attentes. La liste de toutes les pages du wiki.

VALORISER LE WIKI

Valoriser le contenu partagé sur le wiki avec un don en monnaie numérique :
AEON - Bitcoins (BTC) - Bitcoins Cash - Bitcoins Gold - Bitcore (BTX) - Blackcoins - Bytecoins - Clams - Dash - Monero - Dogecoins - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash

OBTENIR DE LA MONNAIE NUMERIQUE

Obtenir gratuitement de la monnaie numérique :
Gagner des Altcoins - Miner des Altcoins.
Miroir PlanetHoster du 1er Novembre 2018.