Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierKorben

Endlessh – Le bourbier des script kiddies

Par : Korben

Savez-vous ce qu’est un Tarpit ?

Alors, non, c’est pas l’ex d’Angelina. C’est plutôt l’équivalent numérique du nid de poule rempli de goudron dans lequel allaient mourir les dinosaures et les mammouth. Un tarpit est donc un système informatique qui va ralentir, voire embourber, n’ayons pas peur des mots ^^ les scripts kiddies qui seraient tentés de faire du bruteforce sur votre serveur.

Vous l’aurez compris, c’est donc un système de sécurité qui fait perdre du temps à l’assaillant en lui faisant croire qu’il est bon endroit, mais où chacun de ses essais de mots de passe devient de plus en plus lent.

Alors comment est ce qu’on met ça en place ?

Et bien sur votre serveur Linux, vous pouvez opter pour l’outil Endlessh. C’est open source, et c’est vachement efficace contre les bruteforce à destination de SSH. Une fois configuré, quand l’attaquant arrive sur l’écran de connexion SSH, tout ce qu’il fera ou verra à l’écran sera en réalité un faux écran de login SSH propulsé par Endlessh qui s’affichera tellement lentement que la seule option sera d’abandonner l’attaque.

Tout est réglable, à savoir le port utilisé, le délai d’affichage des messages, le nombre max de clients…etc.

Usage: endlessh [-vhs] [-d MS] [-f CONFIG] [-l LEN] [-m LIMIT] [-p PORT]
  -4        Bind to IPv4 only
  -6        Bind to IPv6 only
  -d INT    Message millisecond delay [10000]
  -f        Set and load config file [/etc/endlessh/config]
  -h        Print this help message and exit
  -l INT    Maximum banner line length (3-255) [32]
  -m INT    Maximum number of clients [4096]
  -p INT    Listening port [2222]
  -s        Print diagnostics to syslog instead of standard output
  -v        Print diagnostics (repeatable)

De base, les gens qui utilisent ce tarpit le branchent sur le port 22 (qui est normalement celui de SSH) pour utiliser un autre port pour leur vrai accès distant. Mais grâce à cet autre projet nommé Fail2ban Endlessh, il est parfaitement possible de conserver une connexion classique SSH sur le port 22, mais de rediriger les IPs qui vous maltraitent vers Endlessh.

Voilà super outil qui ne consomme rien en termes de ressources, mais qui vous permettra de vous défendre contre les tentatives de connexions SSH non autorisées tout en réduisant la charge du serveur (puisque ça dissuade les cyber-Titouan de le bruteforcer).

Merci à MaitreTofu pour le partage.

Commandant de l’Espace – Le Guide Stratégique de l’Univers Intergalactique

Par : Korben

Aujourd’hui, ça va vous changer un peu, puisque je vais vous parler d’un bouquin.

Alors, non pas un livre de recettes geeks ni de jeux vidéos, mais le sujet va quand même vous intéresser puisque je vais vous parler d’espace.

Ce livre c’est « Commandant de l’Espace« , écrit par Michel Friedling, un mec qui a commencé par piloter des avions de chasse et qui a gravi les échelons jusqu’à devenir général de l’armée de l’air et de l’espace.

Imaginez ça, un ingénieur en aéronautique, pilote de chasse, breveté de l’École de guerre, et auditeur de l’IHEDN (Institut des hautes études de défense nationale), qui a eu entre ses mains, en 2019, les rênes de la Stratégie spatiale de défense française. Si ça, ça ne vous impressionne pas, je ne sais pas ce qu’il vous faut.

Dans son livre « Commandant de l’Espace », Michel Friedling, devenu par la force des choses, premier Commandant de l’Espace français, nous plonge dans une aventure spatiale qui ressemble vraiment à une série Netflix, mais en mieux évidemment. On y découvre comment l’espace, terrain de jeu géopolitique, a aujourd’hui totalement redéfini les règles du pouvoir mondial. Et c’est loin d’être un conte de fées.

D’ailleurs, Friedling y fait un parallèle intéressant entre les explorateurs d’autrefois et les conquérants spatiaux d’aujourd’hui. Mais attention, on n’est pas dans un roman de science-fiction puisque le monsieur a été au cœur de l’action, en contribuant à l’élaboration de la première véritable stratégie de défense spatiale française.

Photo : Wikipedia.

Actuellement c’est donc plutôt un retour à la compétition stratégique, un Eldorado du 21e siècle convoité à la fois par les États et des acteurs privés audacieux (coucou SpaceX). Michel Friedling décrit cet espace comme un « Far-West » cosmique, une frontière sans loi où se cachent risques et menaces inimaginables. Il met en lumière comment, dans les siècles à venir, le vrai pouvoir sera aux mains de ceux qui tiendront les rênes de l’espace.

Les États-Unis et la Chine sont actuellement en tête de cette course, mais la Russie, avec ses manœuvres récentes comme l’attaque d’un réseau de télécommunications par satellite lors de son conflit avec l’Ukraine, reste un acteur clé. Et n’oublions pas l’Inde et d’autres pays émergents, qui s’élancent avec ambition dans cette quête de suprématie spatiale.

Même si l’auteur reprend l’histoire de la conquête spatiale dans les premières pages, ce livre n’est pas juste un récit de conquêtes spatiales qu’on connait déjà bien. Non, non, l’auteur avec son expérience impressionnante d’ingénieur et de stratège, nous fait surtout comprendre au fil des pages, les enjeux, stratégiques, économiques et militaires de l’espace. Ça se lit en quelques heures et vous aurez l’impression d’avoir eu un cours particulier avec le prof le plus cool de la galaxie.

Pour ceux qui s’intéressent à la géopolitique, à la défense, ou qui sont juste fascinés par l’espace, « Commandant de l’Espace » est une mine d’or. C’est un livre écrit par quelqu’un qui a non seulement étudié l’espace, mais qui l’a vécu. Aujourd’hui CEO de Look Up Space (Rien à voir avec DiCaprio), Michel Friedling est à la pointe de ce qui se fait en SpaceTech française. Si vous ne connaissiez pas, la SpaceTech c’est tout pareil que la FrenchTech, mais en apesanteur et avec un peu plus de transpiration.

Pour conclure, « Commandant de l’Espace« , ce n’est pas juste un livre sur l’espace. C’est un voyage guidé par un véritable maître de la stratégie spatiale qui nous rappelle l’importance de l’espace dans notre vie quotidienne et dans la géopolitique mondiale actuelle. Et il y a même de jolies photos dedans.

C’est parfait pour ceux qui cherchent à comprendre notre monde et le futur.

Et comme cadeau de Noël pour geek, c’est le succès assuré !

ATT&CK – Une base de connaissances indispensable pour une cyberdéfense efficace

Par : Korben

Ce matin, on va causer cybersécurité avec un outil vraiment cool qui pourrait aider à protéger vos réseaux contre les menaces avancées : ATT&CK.

ATT&CK a été créé par le MITRE en 2013 pour documenter les tactiques, techniques et procédures (TTP) couramment utilisées par les menaces persistantes avancées contre les réseaux d’entreprise Windows. Mais ce n’est pas juste une liste d’outils et de logiciels malveillants utilisés par les attaquants puisque ATT&CK se concentre surtout sur la façon dont ces acteurs interagissent avec les systèmes lors d’une opération.

Le site organise ces TTP dans une matrice pour aider à fournir un contexte à chaque technique employée par des cyberattaquants. Par exemple, la tactique « Persistence » représente l’objectif de l’attaquant qui est de se maintenir dans l’environnement cible. Cette tactique est ainsi associée à plusieurs autres techniques pour qu’elle soit efficace, selon le système visé.

Cette matrice est probablement l’aspect le plus connu de cette base de connaissance car elle est souvent utilisée pour montrer la surface de défense d’un environnement, les capacités de détection des produits de sécurité et les résultats d’un incident ou d’une simulation d’attaques.

Mais ATT&CK va encore plus loin puisqu’il intègre des informations de renseignement sur les menaces pour permettre une meilleure compréhension des comportements des groupes d’attaquants. Les analystes peuvent ainsi se concentrer sur les techniques les plus couramment utilisées par des groupes spécifiques, telles que le célèbre groupe APT29, et comprendre comment ces groupes les utilisent.

Alors, qu’est-ce que cela signifie concrètement pour vous ?

Eh bien, si vous bossez dans la cybersécurité, vous pouvez utiliser ATT&CK pour améliorer votre défense contre les menaces avancées en identifiant les TTP couramment utilisées par les attaquants et en vous assurant que vos défenses couvrent ces vecteurs d’attaque. Vous pouvez également utiliser ATT&CK pour tester vos défenses en simulant des attaques qui utilisent des TTP spécifiques et en mesurant votre capacité à les détecter.

Il s’agit d’un outil super utile pour aider à protéger les systèmes contre les menaces avancées. Il est gratuit et accessible à tous !

A découvrir ici.

❌