> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Collecte et analyse d’informations liées à un dysfonctionnement du kernel

Formation : Collecte et analyse d’informations liées à un dysfonctionnement du kernel

Collecte et analyse d’informations liées à un dysfonctionnement du kernel

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Le noyau Linux génère différents messages permettant d’identifier un bug lié à un dysfonctionnement. Il est nécessaire de connaître les différentes sources et localisations de ces messages pour les extraire et les exploiter.


Inter
Intra
Sur mesure

Cours pratique en présentiel

Réf. CZL
Prix : 1660 € H.T.
  2j - 14




Le noyau Linux génère différents messages permettant d’identifier un bug lié à un dysfonctionnement. Il est nécessaire de connaître les différentes sources et localisations de ces messages pour les extraire et les exploiter.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître les sources d’information relatives au fonctionnement du noyau Linux
  • Collecter de manière exhaustive les informations liées à un dysfonctionnement du noyau
  • Analyser les informations ainsi recueillies

Public concerné
Développeurs Linux/Unix.

Prérequis
Bonnes connaissances de Linux/Unix et de la programmation C.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Systèmes de fichiers et debug

  • Système de fichiers virtuel procfs.
  • Système de fichiers virtuel sysfs.
  • Collecter des informations de debug avec debugfs.
  • Stocker des informations de manière persistente avec pstore.
Travaux pratiques
Récupérer un core dump. Utiliser gdb.

Erreurs kernel et dialogue avec le noyau

  • Détection de head corruption avec heap / alloc.
  • cktrace.
  • Warn, Kernel tainted, liste des flags.
  • Oops, panic, bug.

Configurer son kernel pour améliorer le debug

  • Debug info.
  • Kdump / kexec.
Travaux pratiques
Configuration de spin lock, mutex, utilisation de locks printk.

Les outils debug de kernel

  • System.map.
  • Mettre en place une console série.
  • Spécificités de l’utilisation d’une console série sous Xen.
  • kgbd (port série).
  • Crash / kdump.
  • Racing / ftrace.
  • Paramètres kernel utiles : panic=oops, vga=, earlyprintk=, ignore_loglevel, initcall_debug, log_buf_len.
Travaux pratiques
Utilisations des outils. Mettre en place une netconsole. Utiliser qemu pour debugger.

Analyser les informations recueillies

  • Identifier des adresses mémoire avec addr2line.
  • Gdb, le couteau suisse du débogage.
  • Outil d’analyse dédié au kernel : crash.
  • Outil d’aide à l’analyse : printk.
  • Définir un format de message avec pr_*.
  • Extraire le device et son driver avec dev_*printk versus dev_* ?
Travaux pratiques
Analyse de rapports de bugs.


Modalités pratiques
Méthodes pédagogiques;
Ce stage, très interactif, s’appuie sur de nombreux exercices et études de cas progressifs.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.