The Hive & Cortex et installation Docker…

Bonjour à tous, je me suis rendu compte que je ne vous ai jamais parlé du projet The Hive & Cortex. Et comme je refait un peu de docker ces derniers temps, je trouve que c’est l’occasion de vous faire un petit tuto sur The Hive.

Rappel des articles de la série « Docker et Portainer » :

The Hive, c’est quoi ?

The Hive est une plateforme open-source de réponse à incident. Open Source jusqu’en version 4, … Lire la suite

Interception/déchiffrement du TLS 1.3

Bonjour à tous, Il n’y a pas longtemps, on m’a demandé pourquoi faire de l’interception/déchiffrement du TLS 1.3, ça pouvait être « compliqué » comme je le disais. J’avais en tête le truc dans les grandes lignes avec en particulier le fait que le SNI passait désormais dans le handdshake chiffré par TLS, rendant plus compliqué l’interception des clés des certificats associés à la communication.

C’était un peu léger comme explication, je me basais surtout sur mes expériences avec TLS la lecture de ce papier de Symantec/Broacom sur le sujet. Néanmoins c’était une vue très bas niveau du sujet. Puis en commençant mes recherches pour vous écrire un article sur le sujet, je suis tombé sur cet article de Vladimir Kolla :

TLS 1.3, ESNI, DoH, interception… ce n’est pas si compliqué 😉

https://greenlock.ghost.io/tls-1-3/

Et puis je me suis dis qu’il y avait pas grand chose à dire de plus en fait là…

Son article est juste nickel, s’il était en Creative Commons, je vous l’aurais bien remis « as-it » sur mon blog mais bon tant pis, je me contenterai de la ref. Du coup son post fait aussi référence au No Limit Secu sur TLS 1.3, qui … Lire la suite

BlockList iptable avec Splunk et d’AbuseIPDB

BlockList iptable avec Splunk et d'AbuseIPDB

Bonjour à tous, aujourd’hui je continue avec un article qui suit ce qu’on avait fait avec la Blacklist Iptables AbuseIPDB la dernière fois. Cette fois on va voir comment construire une BlockList iptable avec Splunk et d’AbuseIPDB.

Qu’est ce que j’entends derrière ce titre ? Simplement que la blacklist ma dernière fois n’est pas très « maline ». Dans le sens, où on verrouille juste 10 000 IP comme des bourrins et sans trop se demander si les vulns ou services qu’elles checkent nous concerne en effet. Alors, ça ne sert pas à rien hein. C’est une bonne base à bloquer facilement mais ce n’est pas forcément utile dans le sens où ces 10 000 ne se connecterons pas forcément à votre site ou infra au final.

En effet, ce qu’on souhaiterai plus, notamment dans une optique de CTI (Cyber threat Intelligence) : c’est de bloquer (sinon détecter au moins) celles qui se connectent effectivement sur nos services (genre à la fail2ban). Le problème c’est que fail2ban c’est bien en protection mono instance. Mais, quand vous protégez tout un système d’information, ça ne passe pas super bien à échelle. Par exemple, je vous laisse imaginez quand vous … Lire la suite

Cybersécurité et PowerShell – No Limit Sécu

No Limit Sécu

Bonjour à tous, cette semaine, Il y aura deux articles sur le blog : de la pure folie vu mon rythme de publication depuis 1 an, hein ? Et aujourd’hui c’est facile, je vous parle avec Arnaud Petitjean de mon livre Cybersécurité et PowerShell (chez les Éditions ENI) dans le podcast NoLimitSecu (épisode 362) de cette semaine !

https://www.nolimitsecu.fr/cybersecurite-et-powershell/

Cybersécurité et PowerShell
Ma vie, mon oeuvre… :’-D

On y reprend tranquillement le plan du livre avec les contributeurs pour vous donner une introduction aux différents chapitres abordés dans l’ouvrage en commençant avec le PowerShell pour les attaquants et jusqu’aux options pour la défense avec le langage de scripting de MS. Le tout accompagné d’un soupçon de troll, d’une référence à des gens qui se reconnaitrons, de plein de bienveillance et de fun.

Comme tout bon podcast qui se respecte il est disponible sur toutes les bonnes plateformes de streaming :

Bref, je vous souhaite une bonne écoute du podcast à tous (et bonne lecture à ceux qui lisent le livre) et un grand merci à toute l’équipe de NoLimitSécu !

Avant de vous laissez, un peu d’auto-pub (oui, encore) : je vous recommande à l’avance la lecture … Lire la suite