Ravalement Du Site

J’étais parti pour un petit coup de plumeau sur le site mais une chose en amenant une autre, je suis passé au gros oeuvre. Les explications dans de futurs posts.

Un SIEM simple et libre avec OSSEC

Un SIEM simple et libre avec OSSEC Un SIEM ? Un SIEM est un système de collecte, d’analyse, de corrélation des logs avec des remontées d’alertes pour les évènements de sécurité. Il en existe de nombreux sur le marché et qui vont peut-être plus loin que la définition que je viens d’en faire mais mon besoin - et certainement celui de la plupart des structures de tailles moyennes - est de pouvoir centraliser les logs, être alerté des évènements de sécurité et avoir un tableau de bord de ces alertes.

Continuer »

Authentification des postes Linux à un Samba4 ou un AD avec SSSD/Kerberos

Authentification des postes Linux à un Samba4 ou un AD avec SSSD/Kerberos Le but Cela vous permet d’utiliser des comptes réseaux pour vous authentifier aux Linux. Cela évite les comptes locaux qui sont compliqués à gérer et jamais à jour au niveau des autorisations et des mots de passe. Pré-requis Vous devez avoir un domaine qui propose la méthode d’authentification Kerberos, donc Samba4 ou AD. SSSD peut aussi s’authentifier sur du LDAP mais Kerberos est une méthode plus robuste et permettant un SSO.

Continuer »

Minimiser les services installés sous Linux

# Minimiser les services installés sous Linux La plupart des distributions Linux (et le noyau lui-même) viennent avec de nombreuses fonctionnalités plus ou moins utiles selon les cas. Pour mettre en production un serveur il convient de réduire au maximum la surface d’attaque, donc de désactiver tous les services inutiles. Lister les services et timers Dans un premier temps, listons les services et les timers activés dans SystemD : # Services activé : systemctl list-unit-files | grep enabled # Services démarrés en ce moment : systemctl | grep running Repérer les services inutiles Pour cela, pas de recette miracle.

Continuer »

Git Fl♥w pour réellement travailller en équipe avec Git

Git Flow Principe Git flow est une surcouche à Git. Il est particulièrement utile dans le travail de groupe car il permet d’uniformiser la façon de travailler des contributeurs et d’automatiser le workflow Git. Prenez le temps de lire le Cheat Sheet Fonctionnement De base Git Flow fonctionne avec 5 branches : Feature : Branche sur laquelle on crée de nouvelles fonctionnalités de toutes sortes Develop : Branche dans laquelle se trouvent toutes les avancées qui viennent des features et des bugfixes Release : Branche des différentes sorties de version mineures Hotfix : Branche des corrections à chaud qui seront à la fois fusionnées sur Develop et Master Master : Branche de production L’arbre Initialisation Dans un dépôt git existant : Initialisation de git flow (Création des branches)

Continuer »

Méthode d'analyse de vulnérabilités d'une appli Web

Méthode d’analyse de vulnérabilités d’une appli Web Il n’est plus besoin de démontrer que les applications Web sont des vecteurs d’attaques importants. Les études d'Immuniweb et de Sucuri montrent une fois de plus la sensibilité de ce type d’applications. Cette méthode part du principe que nous n’avons pas d’information sur l’application, son écosystème ou son code source a priori (boite noire). Nous allons progresser comme suit : Préparation Reconnaissance Exploitation Post-exploitation (récupération de données) Nettoyage Bilan 1.

Continuer »

Présentation de la méthode Ebios Risk Manager

Ebios Risk Manager La méthode Ebios Risk Manager est une méthode de gestion des risques informatiques créée et mise à jour par l’ANSSI. Elle permet de d’identifier les risques, de faire valider le niveau de risque des actifs d’une entreprise et de se lancer dans un processus d’amélioration continue. Cette méthode peut être mise en parallèle de la norme 27005 et elle a l’avantage d’être assez complète et facilement utilisable dans des projets techniques.

Continuer »

Durcissement Debian selon l'ANSSI

Durcissement Debian selon l’ANSSI Voici des applications concrètes sous Debian du durcissement Linux préconisé par l’ANSSI. R1 : Minimisation des services installés Posez-vous la question suivante : Quels services sont lancés au démarrage ? (en particulier ceux qui écoutent en réseau). Typiquement ai-je besoin d’un serveur SMTP, NTP, … et si oui, doivent-ils être en écoute sur le réseau ou uniquement sur 127.0.0.1 ? Lister les services actifs et désactiver ceux qui ne devraient pas l’être est un bon début.

Continuer »

Surveiller un service avec Logwatch, le SIEM du pauvre

Logwatch Logwatch, est un outil léger sous Linux permettant de remonter des alertes à partir d’une lecture des fichiers de logs. Ci dessous, vous verrez comment écrire votre propre service logwatch pour remonter des alertes sur des évènements qui vous intéressent vraiment. La documentation officielle est ici : https://github.com/TheApacheCats/logwatch/blob/master/HOWTO-Customize-LogWatch Utilisation de base Par défaut, Logwatch vient avec de nombreux services préconfigurés mais pas forcément adaptés à votre besoin. Jetez quand même un premier coup d’oeil à ce qu’il a trouvé pour vous depuis hier :

Continuer »