TA pour fail2ban, ma nouvelle App Splunk

Salut à tous, il y a quelques temps je vous ai proposé une App Splunk pour gérer les logs de VSFTPD et cette semaine j’ai réalisé une TA pour fail2ban. On va profiter de l’occasion pour s’attarder sur la structure d’un App Splunk en détaillant le contenu.

Pour ceux qui débarque la précédente App fail2ban proposée sur la splunkbase ne fonctionne pas, date de 2013, et n’est notée compatible qu’avec Splunk 6… Plus exactement, le format de log qu’elle supporte ne correspond plus du tout avec celui de fail2ban en 2019…

Du coup, j’ai fait une TA supportant le format de log de fail2ban actuel (testé sur les versions 0.9.6 et 0.10.2). J’ai appliqué la même démarche que pour VSFTPD et créé l’App via le Splunk Add-on Builder. Je vous laisse rejeter un œil à mon précédent article si vous voulez savoir comment on fait pour développer une App dans Splunk.

« TLDR », elle est où ta TA pour fail2ban ?

Comme celle pour VSFTPD, mon Technology Add-on Splunk pour Fail2ban est sur la Splunkbase. Enjoy !

Regex d’analyse des logs fail2ban

Il y a un élément dans le travail que j’ai fait pour cette App … Lire la suite

Intégrer l’IPS Suricata 4.1 dans Splunk

Salut à tous, aujourd’hui on va regarder ce qu’on peut faire avec l’IDS/IPS Suricata 4.1 dans Splunk. Suricata est un logiciel issu un développement « from scratch » dans le but de faire un IDS/IPS libre compatible avec les règles de Snort (tenues par Cisco). On va donc voir comment on installe Suricata 4.1 (en beta actuellement) sur une Debian 9 et ce qu’on peut faire pour le configurer et intégrer les résultats dans Splunk.

Installation Suricata 4.1 (beta)

La procédure d’installation de Suricata est très bien documenté ici et . Je n’en reprends donc ci-dessous que les grandes lignes pour la version 4.1.

# apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev pkg-config zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev libjansson-dev libnss3-dev libgeoip-dev liblua5.1-dev libhiredis-dev libevent-dev libnetfilter-queue-dev libnetfilter-queue1 libnetfilter-log-dev libnetfilter-log1 libnfnetlink-dev libnfnetlink0
# curl -O 
Lire la suite

Fail2ban : « t’as des baskets, tu rentres pas ! »

Fail2banSalut à tous, aujourd’hui je vous fait un point rapide sur fail2ban que vous avez installé sur votre serveur linux. Vous ne connaissez pas ? fail2ban c’est un petit utilitaire qui analyse les logs de votre serveur à la recherche d’échecs d’authentification successifs dans ces derniers. Lorsqu’il trouve, il récupère l’adresse IP essayant de se connecter et bloque celle-ci pour empêcher tout autre tentative.

C’est diablement efficace contre les scan-bots si vous avez un serveur avec un port SSH accessible depuis tout l’internet. Et si vous pensiez que votre serveur n’est pas scanné : allez-donc faire un tour dans vos logs SSH… Je vous propose ce TP car sur mon ancien serveur j’utilisais DenyHost qui n’est plus dispo avec Debian 8, j’ai donc basculer sur son remplaçant.

Fail2ban

Comme d’habitude sur une Debian pour installer fail2ban :… Lire la suite