• 3 Votes
    1 Messages
    49 Vues

    Vous en avez marre des attaques incessantes qui ciblent votre infrastructure, de toutes ces tentatives de connexion suspectes qui vous donnent des sueurs froides ?

    Alors voici FireHOL, une solution de sécurité redoutable qui va transformer votre pare-feu basic en Fort Knox.

    FireHOL repose sur un principe simple mais très efficace : la mise en commun des connaissances de la communauté cybersécurité. Des équipes du monde entier surveillent et identifient les adresses IP malveillantes, créant ainsi des listes de blocage (blocklists) régulièrement mises à jour.

    Ces listes couvrent un large éventail de menaces telles que les réseaux de botnets actifs, les sources de spam, les attaques par force brute, les scanners de vulnérabilités et bien sûr tout ce qui est proxys malveillants

    La mise en place de FireHOL se fait simplement, vous allez voir. Commençons par l’installation de base :

    sudo apt-get install firehol wget https://raw.githubusercontent.com/firehol/firehol/refs/heads/master/sbin/update-ipsets chmod +x update-ipsets

    Ensuite, activons les listes qui nous intéressent :

    ./update-ipsets enable dshield spamhaus_drop spamhaus_edrop ./update-ipsets

    Vous y trouverez DShield maintenue par le SANS Institute, permettant d’dentifier les 20 sous-réseaux les plus agressifs mais aussi Spamhaus DROP qui est une référence absolue pour bloquer les réseaux détournés par des cybercriminels et bien sûr Abuse[.]ch qui reste encore et toujours une excellente source pour les botnets et malwares connus.

    Il y a aussi :

    OpenBL : Traque les attaques par force brute Blocklist.de : Agrège les rapports d’abus de milliers de serveurs Emerging Threats : Identifie les menaces émergentes

    Voici un exemple de configuration FireHOL qui utilise ces listes :

    cat << EOF > /etc/firehol/firehol.confwan="eth0" ipset4 create whitelist hash:net ipset4 add whitelist 192.168.0.0/16 for x in dshield spamhaus_drop spamhaus_edropdo ipset4 create \${x} hash:net ipset4 addfile \${x} ipsets/\${x}.netset blacklist4 full inface "\${wan}" log "BLACKLIST \${x^^}" ipset:\${x} \ except src ipset:whitelistdoneEOF

    Pour maintenir votre protection à jour, ajoutez le script à votre crontab :

    crontab -e */12 * * * * /chemin/vers/update-ipsets >/dev/null 2>&1

    Commençons par un point crucial : la whitelist stratégique. C’est la base d’une bonne configuration. Vous devez absolument créer une liste blanche de vos IP de confiance. Je parle de vos propres IP, mais aussi celles de vos partenaires commerciaux et de vos services cloud.

    La surveillance des logs est absolument cruciale et vous devez analyser régulièrement vos journaux de blocage pour repérer les anomalies et identifier les potentiels faux positifs. Concernant l’optimisation des performances, j’ai un tips pour vous : limitez le nombre de listes actives et utilisez des ipsets de type hash:net. C’est beaucoup plus efficace et ça consomme moins de ressources. D’ailleurs, en parlant de ressources système, attention à ne pas vous laisser emporter : plus vous activez de listes, plus votre serveur va suer. C’est mathématique !

    Les ipsets, c’est vraiment la rolls des solutions de filtrage. Pourquoi ? Et bien parce que ça offre une recherche ultra-rapide grâce au hachage (on parle de O(1) pour les nerds), une flexibilité de ouf avec la mise à jour dynamique sans avoir à tout recharger, et une scalabilité qui déchire puisque vous pouvez gérer des millions d’entrées sans sourciller.

    Pour les plus motivés d’entre vous, vous pouvez aussi pousser le vice encore plus loin avec des fonctionnalités avancées comme le GeoIP blocking pour bloquer certains pays (désolé les copains), le rate limiting pour éviter de se faire spammer, et le filtrage au niveau applicatif pour être encore plus précis dans votre protection. N’oubliez pas non plus de faire le ménage régulièrement dans vos listes car certaines deviennent obsolètes plus vite qu’un gouvernement français, donc vérifiez régulièrement leur pertinence.

    Voilà les amis ! Avec tout ça, vous avez de quoi mettre en place une protection béton ! Pour explorer toutes les possibilités et consulter les statistiques détaillées des listes de blocage, visitez https://iplists.firehol.org/

    Merci à Lorenper pour cette superbe découverte !

    Source

    https://iplists.firehol.org

    https://korben.info/firehol-protection-ip-pare-feu.html

  • 1 Votes
    1 Messages
    61 Vues

    Vous êtes-vous déjà demandé ce que vos applications faisaient dans votre dos ? Quelles données elles envoyaient sur Internet à votre insu ? Je suis sûr que oui !

    C’est pourquoi, si vous êtes soucieux de votre confidentialité et de la sécurité de vos informations, il est temps de faire connaissance avec OpenSnitch, le pare-feu interactif qui va vous permettre de mieux sécuriser et gérer les connexions sur votre ordinateur Linux.

    Inspiré du célèbre Little Snitch sur macOS, OpenSnitch agit comme un garde-fou en vous alertant chaque fois qu’un programme tente d’établir une connexion sortante. Comme ça, plus besoin de laisser les applications communiquer sans votre consentement, vous avez le contrôle !

    OpenSnitch utilise évidemment iptables couplé à NFQUEUE et ftrace présent par défaut dans le noyau pour détecter et alerter l’utilisateur d’un poste client Linux que quelque chose ne tourne pas rond. Top pour détecter les trucs louches comme l’exploitation d’une faille ou une fuite de données.

    L’interface d’OpenSnitch est simple à prendre en main. Lorsqu’une application essaie d’accéder à Internet, une pop-up apparaît, vous donnant toutes les informations nécessaires pour prendre votre décision : le nom de l’application, l’adresse IP et le port de destination, et même le chemin de l’exécutable. Vous pouvez alors choisir d’autoriser ou de bloquer la connexion, de manière ponctuelle ou permanente.

    OpenSnitch ne se contente pas de filtrer les connexions puisqu’il vous permet également de garder un œil sur l’activité réseau de votre système. Via son interface graphique, vous pourrez consulter l’historique des connexions, voir quelles applications communiquent le plus, et même exporter les données pour une analyse plus poussée.

    Pour l’installer sous Ubuntu, récupérez les .deb ici et lancez la commande :

    sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb

    Et pour le lancer :

    opensnitch-ui

    OpenSnitch est disponible dans les dépôts de la plupart des distributions Linux, et son installation se fait en quelques commandes. Vous pouvez même l’essayer dans une machine virtuelle pour vous faire une idée avant de l’adopter sur votre système principal.

    –> Plus d’infos ici !

    – Source :

    https://github.com/evilsocket/opensnitch

    https://korben.info/opensnitch-clone-firewall-little-snitch-gnulinux.html

  • 2 Votes
    3 Messages
    136 Vues

    @Ern-Dorr a dit dans [Macintosh Apps] LuLu : un firewall gratuit pour remplacer Little Snitch :

    ur le site Objective-See Security Tools (https://objective-see.org/tools.html) on trouve aussi un petit logiciel très utile appelé OverSight qui monitor votre Webcam et votre Micro en temps réel, vous averti d’une intrusion et vous permet de bloquer d’un clic ces deux éléments.

    Merci pour ta réponse au topic @Ern-Dorr
    Tu as raison et il y en a d’autre 😉

  • 3 Votes
    6 Messages
    303 Vues

    Il y a déjà des listes de blocage intégrées notamment pour la télémétrie Windows appelées Spy et qui sont actives par défaut et mis à jour. Pas besoin de se prendre la tête à chercher.

    cb72accd-fa5c-4acd-b36f-afcd15f39597-image.png

    Pour bloquer ou débloquer Windows Update, il suffît (j’imagine, je n’ai pas tester) de bloquer les 2 règles suivantes qui sont désactivées par défaut?

    ccff2712-9e4d-44d4-981a-a426e11cd032-image.png

  • 3 Votes
    49 Messages
    4k Vues

    Pour info, crowdsec intègre maintenant des listes et des décisions dans la console web.
    En version gratuite, vous avez le droit à 3 listes non premium.

    – Exemple avec celle configurées sur le serveur de PW :

    81453422-f325-4f08-ba38-d43d12ae9a9c-image.png

    – Vos décisions s’affichent aussi maintenant dans l’onglet correspondant :

    f284b7ca-a902-409f-9737-92855149bded-image.png

    – Interface améliorée :

    f935af12-7b02-4a4f-b03d-70c4a75231dd-image.png

    – Accès à la base de donnéees IP Crowdsec Threat Intelligence :

    023ec498-040e-44c2-9414-d1da59d6c9b1-image.png

    1a449370-6f89-420c-9391-82393ab98ed9-image.png

    – La version 1.5 sortie en avril améliore nettement les performances :

    https://www.crowdsec.net/blog/increasing-performance-crowdsec-1-5