iT邦幫忙

2025 iThome 鐵人賽

0
自我挑戰組

利用生成式AI等工具來學習資安系列 第 28

Day 28:AI + Python 自動化資安分析腳本設計與實作

  • 分享至 

  • xImage
  •  

今日目標(3 項)

使用生成式 AI 協助產出 Python 自動化分析腳本雛形(例如 log parser、簡易掃描器或 report generator)。

手動審核並改寫 AI 產出的程式,加入錯誤處理與安全檢查(避免執行危險命令)。

執行並測試腳本,輸出 JSON/CSV 報表,並產生一段示範報告(可放入日後報告中)。

今日實作步驟(直接照做)

在 ~/ai_security/day28/ 建三個檔案:input.log(或 access.log 範例)、parser.py(主程式)、requirements.txt。

用下面的可複製 prompt 貼給 AI,請它產生一個「解析 Apache access log 並輸出 top IP / top URL / anomalies(JSON)」的 Python 程式。

AI 回傳程式後:

手動審查是否有 os.system、subprocess 等危險呼叫;

加入例外處理、輸入檔案存在檢查、以及限制輸出路徑(避免覆寫系統檔案)。

執行 python parser.py input.log,檢查產生的 report.json(包含 top IP、top URL、anomaly list)。

將 parser.py、input.log(前 50 行)與 report.json 貼來讓我幫你審查與優化。

可複製給 AI 的 Prompt(直接貼入 ChatGPT)

請用繁體中文產生一個 Python 程式 parser.py:
功能:解析 Apache access log(common log format),輸出 JSON 報表,包含 top 10 IP、top 10 request paths、status code 統計、以及 5 分鐘內超過 20 次 404 的可疑 IP。程式要包含:輸入檔案存在檢查、例外處理、不要有任何會執行 shell 的程式碼。請回傳完整程式碼。

風險 / 注意事項

切勿把真實含個資的日誌上傳到公有 LLM;上傳前先做去識別化(mask IP/user)。

AI 生成的程式務必人工審查;禁止自動執行任何來自未信任輸入的系統命令。

在執行前備份環境與確認輸出路徑,避免覆寫重要檔案。

今天我結合 AI 與 Python 實作自動化的日誌解析器:先讓 AI 產生程式雛形,再手動加入例外處理與安全檢查,最後在範例日誌上執行並產出 JSON 報表。過程讓我體會到 AI 可大幅加速開發,但程式安全與邊界情境仍需人工把關。下一步會把 parser 加入測試案例與更細緻的 anomaly 規則。


上一篇
Day 27:AI 輔助 Web 漏洞掃描與分析
下一篇
Day 29:AI 輔助資安分析報告與流程優化
系列文
利用生成式AI等工具來學習資安30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言