a. Prise en main des outils et premières utilisations
Nous partons d’un extrait de fichier de logs extrait de logs cliousclat.txt
Travail à faire sur le bot Code-Llama 34b
Posez successivement des questions sur :
La mise en forme de tableau des logs du fichier joint
L’interprétation des logs
La détection d’anomalies dans ces logs pouvant signifier une attaque
Analysez les résultats obtenus. Quels apports faits par ce bot ? Quelles limites ?
Travail à faire sur le bot Claude_instant_100k
Posez les mêmes questions
Avez-vous les mêmes réponses ? Là aussi analysez et concluez
b. Adaptation à vos propres outils
Vous avez configuré un serveur de logs sexilog pour centraliser les logs du PFSense et du contrôleur de domaine.
Utilisez un ou plusieurs filtres dans Sexilog pour sélectionner des logs pertinents. A vous de préciser ces filtres.
Créer et exporter en fichier texte, un extrait d’une vingtaine de ligne de logs de chaque machine.
Utilisez ces extraits dans les bots vus précédemment.
Comparez et analyser la mise en forme de tableau fait par Sexilog et par les deux bots étudiés.
Etudiez l’interprétation des logs faite par les bots
Analysez et concluez.