今日目標(3 項)
使用生成式 AI 協助產出 Python 自動化分析腳本雛形(例如 log parser、簡易掃描器或 report generator)。
手動審核並改寫 AI 產出的程式,加入錯誤處理與安全檢查(避免執行危險命令)。
執行並測試腳本,輸出 JSON/CSV 報表,並產生一段示範報告(可放入日後報告中)。
今日實作步驟(直接照做)
在 ~/ai_security/day28/ 建三個檔案:input.log(或 access.log 範例)、parser.py(主程式)、requirements.txt。
用下面的可複製 prompt 貼給 AI,請它產生一個「解析 Apache access log 並輸出 top IP / top URL / anomalies(JSON)」的 Python 程式。
AI 回傳程式後:
手動審查是否有 os.system、subprocess 等危險呼叫;
加入例外處理、輸入檔案存在檢查、以及限制輸出路徑(避免覆寫系統檔案)。
執行 python parser.py input.log,檢查產生的 report.json(包含 top IP、top URL、anomaly list)。
將 parser.py、input.log(前 50 行)與 report.json 貼來讓我幫你審查與優化。
可複製給 AI 的 Prompt(直接貼入 ChatGPT)
請用繁體中文產生一個 Python 程式 parser.py:
功能:解析 Apache access log(common log format),輸出 JSON 報表,包含 top 10 IP、top 10 request paths、status code 統計、以及 5 分鐘內超過 20 次 404 的可疑 IP。程式要包含:輸入檔案存在檢查、例外處理、不要有任何會執行 shell 的程式碼。請回傳完整程式碼。
風險 / 注意事項
切勿把真實含個資的日誌上傳到公有 LLM;上傳前先做去識別化(mask IP/user)。
AI 生成的程式務必人工審查;禁止自動執行任何來自未信任輸入的系統命令。
在執行前備份環境與確認輸出路徑,避免覆寫重要檔案。
今天我結合 AI 與 Python 實作自動化的日誌解析器:先讓 AI 產生程式雛形,再手動加入例外處理與安全檢查,最後在範例日誌上執行並產出 JSON 報表。過程讓我體會到 AI 可大幅加速開發,但程式安全與邊界情境仍需人工把關。下一步會把 parser 加入測試案例與更細緻的 anomaly 規則。