Mode Zen
  • Connexion
  • Créer un compte
GeekParadize.Fr
Poster un article
Poster une vidéo
  • HIGH-TECH
  • TESTS
  • DOSSIERS
  • JEUX VIDEO
    • Tout les jeux
    • PC (Microsoft Windows)
    • PlayStation 4
    • Mac
    • Xbox One
    • Nintendo Switch
    • PlayStation 3
    • Linux
    • Xbox 360
    • iOS
    • Android
  • LINUXNew
  • LOGICIELS
  • VIDEOS
Pas de résultat
Voir les résultats
GeekParadize.Fr
  • HIGH-TECH
  • TESTS
  • DOSSIERS
  • JEUX VIDEO
    • Tout les jeux
    • PC (Microsoft Windows)
    • PlayStation 4
    • Mac
    • Xbox One
    • Nintendo Switch
    • PlayStation 3
    • Linux
    • Xbox 360
    • iOS
    • Android
  • LINUXNew
  • LOGICIELS
  • VIDEOS
Pas de résultat
Voir les résultats
GeekParadize.Fr

CrowdSec : Quand la communauté devient votre meilleure défense

Sébastien T. par Sébastien T.
il y a 4 mois
dans High-Tech
Temps de lecture : 7 mins
0 0
A A
0
Accueil High-Tech

CrowdSec est une solution de sécurité collaborative qui permet de détecter et bloquer automatiquement les tentatives d’intrusion sur vos serveurs. Dans ce guide, nous allons voir comment installer, configurer et utiliser CrowdSec efficacement.

Qu’est-ce que CrowdSec ?

CrowdSec est un système de détection d’intrusion (IDS) moderne qui utilise l’intelligence collective pour protéger vos serveurs. Contrairement aux solutions traditionnelles, CrowdSec partage les informations sur les menaces avec la communauté, créant ainsi une base de données collaborative de signatures d’attaques.

Installation de CrowdSec

Ajout du dépôt et installation

1
2
3
4
5
# Ajouter le dépôt CrowdSec
curl -s https://packagecloud.io/install/repositories/crowdsec/crowdsec/script.deb.sh | sudo bash
 
# Installer CrowdSec
sudo apt install crowdsec

Configuration initiale

Pour relancer la configuration après installation :

1
/usr/share/crowdsec/wizard.sh -c

Configuration avancée

Fichier de configuration local

Créez ou modifiez le fichier /etc/crowdsec/config.yaml.local pour personnaliser votre configuration. Voici un exemple qui désactive l’agent Prometheus :

1
2
3
4
5
6
7
8
9
10
#
# doc:
# https://docs.crowdsec.net/docs/configuration/crowdsec_configuration
#
common:
  log_level: info
prometheus:
  enabled: false
db_config:
  use_wal: true

Installation d’un Bouncer

Important : CrowdSec seul ne bloque aucune adresse IP. Pour bloquer effectivement les adresses malveillantes, vous devez installer un bouncer.

Bouncer IPTables

1
sudo apt install crowdsec-firewall-bouncer-iptables

Application des changements

1
sudo systemctl restart crowdsec

Vous pouvez trouver d’autres bouncers sur le hub CrowdSec.

Test du système

Simulation d’une attaque

Pour tester si le blocage fonctionne, exécutez plusieurs fois cette requête depuis une machine externe :

1
curl -I https://www.votre-site.fr -H "User-Agent: OpenVAS"

Vérification du blocage

Vérifiez que l’IP est bien bannie :

1
sudo cscli decisions list

Commandes utiles

Gestion des décisions

Voir les IP bannies :

1
sudo cscli decisions list

Débloquer une IP spécifique :

1
sudo cscli decisions delete --ip x.x.x.x

Supprimer toutes les décisions :

1
sudo cscli decisions delete --all

Vérification du firewall

Voir les règles iptables :

1
sudo iptables -L -n -v

Lister les IP bannies IPv4 :

1
sudo ipset list crowdsec-blacklists

Lister les IP bannies IPv6 :

1
sudo ipset list crowdsec6-blacklists

Gestion des collections et mises à jour

Lister les collections :

1
sudo cscli collections list

Mettre à jour les scénarios :

1
2
sudo cscli hub update
sudo cscli hub upgrade

Scénarios et règles de détection

Principe des scénarios

Les scénarios CrowdSec utilisent le concept de “leaky bucket” avec trois paramètres principaux :

  • capacity : nombre d’événements dans le bucket avant débordement
  • leakspeed : fréquence à laquelle un événement quitte le bucket
  • blackhole : durée de silence du bucket après débordement

Scénarios WordPress

CrowdSec fournit trois scénarios spécialement conçus pour WordPress :

1. Détection de brute force sur wp-login.php

1
2
3
4
5
6
7
8
type: leaky
name: crowdsecurity/http-bf-wordpress_bf
description: "detect wordpress bruteforce"
filter: "evt.Meta.log_type == 'http_access-log' && evt.Parsed.file_name == 'wp-login.php' && evt.Parsed.verb == 'POST' && evt.Meta.http_status == '200'"
groupby: evt.Meta.source_ip
capacity: 5
leakspeed: 10s
blackhole: 5m

2. Détection d’énumération d’utilisateurs

1
2
3
4
5
6
7
8
type: leaky
name: crowdsecurity/http-wordpress_user-enum
description: "detect wordpress probing : authors enumeration"
filter: "evt.Meta.log_type == 'http_access-log' && Upper(evt.Parsed.http_args) contains 'AUTHOR='"
groupby: evt.Meta.source_ip
capacity: 5
leakspeed: "10s"
blackhole: 5m

3. Détection de sondage wp-config.php

1
2
3
4
5
6
7
8
type: leaky
name: crowdsecurity/http-wordpress_wpconfig
description: "detect wordpress probing : variations around wp-config.php by wpscan"
filter: "evt.Meta.log_type == 'http_access-log' && evt.Parsed.file_name contains 'wp-config.php'"
groupby: evt.Meta.source_ip
capacity: 5
leakspeed: "10s"
blackhole: 5m

API locale et intégration

CrowdSec dispose d’une API locale (LAPI) qui permet d’interagir programmatiquement avec le système. Cependant, l’ajout de décisions via l’API peut être complexe.

Ressources utiles

  • Documentation officielle de l’API
  • Introduction à l’API locale
  • Client PHP (implémentation partielle)

Alternatives et automatisation

Pour automatiser l’installation de CrowdSec, vous pouvez utiliser des outils comme Ansible. Cette approche est particulièrement utile pour déployer CrowdSec sur plusieurs serveurs.

Conclusion

CrowdSec représente une approche moderne et collaborative de la sécurité des serveurs. Grâce à sa facilité d’installation et sa configuration flexible, il constitue un excellent complément à votre stratégie de sécurité. N’hésitez pas à explorer les différents bouncers et scénarios disponibles sur le hub pour adapter CrowdSec à vos besoins spécifiques.

La force de CrowdSec réside dans sa communauté : plus il y a d’utilisateurs, plus la détection des menaces est efficace pour tous. Rejoignez cette communauté et contribuez à rendre Internet plus sûr !


Pour aller plus loin, consultez la documentation officielle CrowdSec et explorez le hub des scénarios et bouncers.

Veuillez remplir les champs obligatoires.
Signaler un contenu




PartagerTweet
Sébastien T.

Sébastien T.

Passionné depuis toujours par l'informatique et les jeux vidéos, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian.

Sur le même thème

Cinq secrets de la conférence d’Apple que vous ne connaissiez pas
High-Tech

Cinq secrets de la conférence d’Apple que vous ne connaissiez pas

07/05/2024
10
Essai du Porsche Macan électrique, découverte des émojis audio étranges sur Google, un smartphone pliant à moins de 600 €
High-Tech

Essai du Porsche Macan électrique, découverte des émojis audio étranges sur Google, un smartphone pliant à moins de 600 €

03/05/2024
4
OnePlus 12 512Go à 669€, BMAX B4 Plus à 152€, et découvrez aussi notre MEGA sélection !
High-Tech

OnePlus 12 512Go à 669€, BMAX B4 Plus à 152€, et découvrez aussi notre MEGA sélection !

04/05/2024
11
Nouvelles tendances d’Alexa #187
High-Tech

Nouvelles tendances d’Alexa #187

27/04/2024
9
Article suivant
Cybersécurité : Google alerte sur l’intensification des cyberattaques iraniennes

Cybersécurité : Google alerte sur l'intensification des cyberattaques iraniennes

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

J'accepte les conditions générales d'utilisation et la Politique de confidentialité.

PARTENAIRES

Masquer cette sidebar
Mode Zen


Magazine d’actualité High-Tech et Geek au Quotidien

Hébergé parHeberge par PlaneteHeberg

Vous avez une question ?

Vous voulez nous soumettre un bon plan, une news, un partenariat ? Ou juste faire une remarque ?

Contactez-nous !

Retrouver nous sur les réseau sociaux

Liens

Informations juridiques, droits d’auteur et vie privée
Politique de confidentialité
A Propos
Gestion des cookies
RGPD

© 2010 – 2048 (comme ça tranquille :) GeekParadize — Creative Commons License BY-NC-ND 4.0 – Crée par Sebastien avec et 

Bienvenue !

Connectez-vous à votre compte ci-dessous

Vous avez oublié votre mot de passe ? S'inscrire

Créer un nouveau compte !

Remplir les formulaires ci-dessous pour vous inscrire

*En vous inscrivant sur notre site web, vous acceptez les conditions générales d'utilisation et la Politique de confidentialité.
Tous les champs doivent être remplis. Se Connecter

Récupérer votre mot de passe

Veuillez saisir votre nom d'utilisateur ou votre adresse électronique pour réinitialiser votre mot de passe.

Se Connecter

Ajouter une nouvelle playlist

GeekParadize.Fr
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
  • Connexion
  • S'inscrire
Pas de résultat
Voir les résultats
  • HIGH-TECH
  • TESTS
  • DOSSIERS
  • JEUX VIDEO
    • Tout les jeux
    • PC (Microsoft Windows)
    • PlayStation 4
    • Mac
    • Xbox One
    • Nintendo Switch
    • PlayStation 3
    • Linux
    • Xbox 360
    • iOS
    • Android
  • LINUX
  • LOGICIELS
  • VIDEOS