A l’origine, j’avais envisagé d’utiliser l’application Network Monitor de Microsoft ou un système de détection d’intrusion (IDS, Intrusion Detection System) tierce partie pour documenter l’activité de piratage. Mais je me suis ravisé et ai décidé d’utiliser les outils de supervision de serveur et les fichiers log qui seraient généralement associés
Configurer les fichiers log

à une installation par défaut de IIS. Voici un résumé des étapes de mise en place du logging :
1. Fait de C :\IISLogfiles l’emplacement central de stockage de tous les fichiers log.
2. Activé les fichiers log IIS horaires, activé tous les champs et configuré les fichiers log pour qu’ils soient sauvegardés dans C :\IISLogfiles.
3. Configuré URLScan pour sauvegarder ses fichiers log dans C:\\IISLogfiles. A noter que la fonctionnalité de sécurité http.sys intégrée de IIS 6.0 crée un fichier log appelé HTTPERR (pour plus d’informations, voir « Error Logging in HTTP API » ). Je ne savais pas exactement comment déplacer ce fichier log, aussi j’ai juste placé un raccourci y conduisant, dans C :\\IISLogfiles.
4. Configuré Windows Firewall pour surveiller tous les paquets livrés et perdus et sauvegarder le fichier log dans C:\\IISLogfiles. J’ai appris que la taille de log maximale de Windows Firewall est de 32 Mo (vraiment inadaptée) et qu’il faut arrêter Windows Firewall pour copier les fichiers log. Quand j’ai voulu copier les journaux du firewall sur un ordinateur externe pour l’analyse, j’ai utilisé IPSec pour protéger le serveur.
5. Créé une stratégie IPSec entre le serveur Web et l’ordinateur de gestion à distance qui utiliserait RDP pour se connecter. 6. Activé l’audit de réussite et d’échec pour tous les événements d’audit. Il est certain qu’un site Web à fort volume manifestera probablement une baisse significative des performances au fil du temps, avec tout l’auditing activé. Une fois que vous avez dépanné tous les messages d’erreur résultant, vous pouvez activer les catégories d’audit recommandées dans le IIS 6.0 Resource Kit.
Pour finir, j’ai vidé le Recycle Bin afin qu’aucun ancien fichier ne traîne par là. Le serveur a été réinitialisé et le routeur et le pare-feu ont été ouverts pour autoriser le trafic du port TCP 80.
Téléchargez cette ressource

EDI : Pratiques de Performance Opérationnelle
Comment mieux satisfaire les directions métiers, rationaliser les échanges, améliorer la qualité des données et gérer l’obsolescence ? Découvrez dans ce livre blanc, les principaux enjeux autour de l’échange de données informatisé, les technologies complémentaires à l’EDI pour gagner en efficacité et les innovations d’offres de services fournis par Generix Group pour digitaliser vos processus.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
- Data, désapprendre pour développer ses compétences en matière de données
- Atos et Eviden : la réponse aux défis cybersécurité et numériques, européens et mondiaux
- Google Cloud : des mécanismes innovants de détection et de réponse
