Archives de catégorie : Outils Cyber

Center for Internet Security Benchmarks

Guides de bonnes pratiques de sécurité informatique développés par le Center for Internet Security (CIS). Une organisation à but non lucratif. Center for Internet Security Benchmarks sont des guides de bonnes pratiques de sécurité informatique développés par le Center for Internet Security (CIS), une organisation à but non lucratif. Ces benchmarks fournissent des recommandations spécifiques pour sécuriser divers systèmes informatiques, applications et plates-formes, allant des systèmes d’exploitation comme Windows et Linux aux applications et services cloud. Chaque benchmark CIS est le résultat d’une collaboration entre des experts en sécurité, des fournisseurs de technologie, des organismes gouvernementaux et des organisations de sécurité informatique. Ils sont conçus pour aider les organisations à renforcer leur posture de sécurité en fournissant des directives claires et concrètes.

Les benchmarks CIS sont généralement structurés de la manière suivante :

  1. Introduction : Une vue d’ensemble du benchmark, y compris des informations sur le système ou l’application couverte et l’objectif global de sécurisation.
  2. Objectifs de sécurité : Une liste des objectifs de sécurité spécifiques que le benchmark vise à atteindre. Ces objectifs sont généralement basés sur les meilleures pratiques de sécurité et les normes de l’industrie.
  3. Recommandations de configuration : Des recommandations détaillées sur la configuration et la gestion des paramètres de sécurité pour atteindre les objectifs spécifiés. Ces recommandations peuvent inclure des ajustements de configuration, des désactivations de fonctionnalités potentiellement risquées et d’autres mesures de sécurité.
  4. Évaluation de la conformité : Des procédures pour évaluer la conformité d’un système ou d’une application avec les recommandations du benchmark. Cela peut inclure des listes de contrôle, des scripts automatisés ou d’autres outils.
  5. Références : Des liens vers des ressources supplémentaires, telles que des guides d’implémentation détaillés, des outils de sécurité et des références aux normes de l’industrie.

Les CIS Benchmarks sont largement reconnus comme une ressource précieuse pour les professionnels de la sécurité informatique et les organisations cherchant à améliorer leur posture de sécurité. En suivant les recommandations des benchmarks CIS, les organisations peuvent réduire leur surface d’attaque et renforcer leur résilience aux cybermenaces.

https://www.cisecurity.org/cis-benchmarks

Outils Linux de sécurité

Sous Linux, il existe plusieurs outils permettant de vérifier les vulnérabilités des packages (paquets logiciels) à l’aide des Common Vulnerabilities and Exposures (CVE). Voici quelques-uns des outils couramment utilisés :

  1. Clair:
    • Clair est un outil open source conçu pour l’analyse de sécurité des conteneurs Docker.
    • Il peut être utilisé pour rechercher les CVE associées aux paquets utilisés dans les conteneurs Docker.
  2. OpenSCAP:
    • OpenSCAP (Security Content Automation Protocol) est une suite d’outils open source pour la gestion de la conformité, la mesure de la sécurité et la résolution des vulnérabilités.
    • Il propose des profils de sécurité prédéfinis pour plusieurs distributions Linux.
  3. Lynis:
    • Lynis est un outil de sécurité open source pour les systèmes Unix/Linux.
    • Il effectue des audits de sécurité et fournit des recommandations, y compris la vérification des CVE.
  4. Apticron:
    • Apticron est un utilitaire qui envoie des courriels d’alerte pour informer les administrateurs système des mises à jour disponibles.
    • Bien qu’il ne vérifie pas directement les CVE, il peut être utilisé en conjonction avec d’autres outils pour rester informé des mises à jour de sécurité.
  5. OSQuery:
    • OSQuery permet d’exécuter des requêtes SQL pour explorer le système d’exploitation.
    • Il peut être utilisé pour interroger la base de données OSQuery sur les vulnérabilités connues.
  6. Rkhunter (Rootkit Hunter):
    • Bien que son principal objectif soit la détection de rootkits, rkhunter peut également rechercher les vulnérabilités courantes sur le système.
  7. Yum Security plugin (pour les systèmes utilisant Yum) :
    • Certains systèmes Linux utilisent Yum comme gestionnaire de paquets. Le plugin de sécurité Yum peut être utilisé pour vérifier les CVE.
  8. Debian Security Tracker:
    • Debian propose un service en ligne appelé « Debian Security Tracker » qui permet de rechercher les vulnérabilités associées aux paquets Debian.

Il est important de noter que la disponibilité et l’efficacité de ces outils peuvent varier en fonction de la distribution Linux que vous utilisez. Assurez-vous de consulter la documentation spécifique à votre distribution pour des recommandations précises.

Descriptif de la suite ELK

Suite de logiciels ELK pour la gestion des logs : Beats, Logstash, Elasticsearch et Kibana sont des outils de la suite ELK, utilisés pour la collecte, le traitement, le stockage et la visualisation des logs et des données.

  1. Beats:
  • Description: Beats est une famille de « shippers » légers qui collectent des données opérationnelles comme des logs, des métriques ou des données de sécurité à partir de différentes sources. Ces shippers sont conçus pour être légers, efficaces et faciles à déployer. Il existe différents types de Beats, tels que Filebeat pour les logs de fichiers, Metricbeat pour les métriques système, Packetbeat pour l’analyse du trafic réseau, etc.
  • Fonctionnalités clés:
    • Collecte de données légères et efficaces.
    • Envoi de données à Elasticsearch ou à Logstash pour le traitement.
  1. Logstash:
  • Description: Logstash est un moteur de traitement de logs et d’événements. Il permet de collecter, traiter et transférer des données de différents formats à partir de diverses sources vers un ou plusieurs points de destination. Logstash peut être utilisé pour enrichir, filtrer et transformer les données avant de les envoyer à Elasticsearch ou à d’autres systèmes.
  • Fonctionnalités clés:
    • Traitement des logs en temps réel.
    • Filtres pour manipuler, enrichir et structurer les données.
    • Connectivité avec une variété de sources et de destinations.
  1. Elasticsearch:
  • Description: Elasticsearch est un moteur de recherche et d’analyse distribué, conçu pour stocker, rechercher et analyser de grandes quantités de données en temps réel. Il est souvent utilisé comme backend pour stocker les logs et autres données, offrant une recherche rapide et des capacités d’analyse puissantes.
  • Fonctionnalités clés:
    • Indexation et recherche en temps réel.
    • Support de requêtes complexes.
    • Évolutivité horizontale pour gérer de grandes quantités de données.
  1. Kibana:
  • Description: Kibana est une interface utilisateur web qui permet de visualiser et d’explorer les données stockées dans Elasticsearch. Elle offre des tableaux de bord interactifs, des graphiques et des outils de recherche qui facilitent la compréhension des données et la détection des tendances.
  • Fonctionnalités clés:
    • Tableaux de bord interactifs.
    • Visualisation de données avec des graphiques et des cartes.
    • Recherche et exploration de données.

En résumé, la suite ELK (Elasticsearch, Logstash, Kibana) associée à Beats fournit une solution complète pour la gestion des logs, la collecte de données en temps réel, le stockage, le traitement et la visualisation. Cette combinaison est largement utilisée pour surveiller et analyser les systèmes, les applications et les infrastructures.

Outil PingCastle

PingCastle est un logiciel français bien connu dans le secteur de la cybersécurité. Il ne fournit pas directement des solutions pour protéger votre infrastructure, mais plutôt des outils pour découvrir ce que vous devez protéger, évaluer son niveau de sécurité et obtenir des informations sur l’utilisation effective du budget alloué. L’accent est mis sur la méthodologie et le processus, plutôt que sur des outils coûteux. Vous pouvez télécharger PingCastle et appliquer sa méthodologie pour auditer votre propre annuaire Active Directory¹².

Si vous souhaitez l’utiliser, vous pouvez télécharger les binaires et le code source de PingCastle pour auditer votre Active Directory ou obtenir une cartographie de vos domaines³.


(1) Home – PingCastle. https://www.pingcastle.com/.
(2) PingCastle, un outil pour auditer son Active Directory – IT-Connect. https://www.it-connect.fr/comment-auditer-lactive-directory-avec-pingcastle/.
(3) Download – PingCastle. https://www.pingcastle.com/download/.

Les stations blanches

Une station blanche est un poste de travail isolé du réseau opérationnel dédié à l’analyse des médias amovibles afin de déterminer si elles peuvent être utilisées sur ledit réseau ¹.

Le document de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) fournit un profil de fonctionnalités et de sécurité pour les stations blanches et les SAS (sas et station blanche (réseaux non classifiés)) ¹. Ce document a pour objectif de définir les fonctions de sécurité attendues et les exigences associées à ce type de produit. Il est destiné à aider les clients dans leur expression du besoin et les éditeurs dans la conception de leur produit.

Je vous recommande d’utiliser Debian 9 Stretch pour votre station blanche. Vous pouvez utiliser l’image fournie par Crypt-0n/Station-blanche sur GitHub pour l’installation d’une station Linux Debian dédiée au scan antivirus de clé USB ¹. Cette image est construite à partir de Debian 9 Stretch et est livrée avec l’utilitaire antivirscan qui réalise le scan d’une clé USB connectée à la machine. Il utilise l’antivirus Clamav et met à jour les définitions de virus toutes les heures. De plus, il est livré avec deux comptes : root / $T@t!0nBl@nch3 et analyse / analyse ¹.

Ci-dessous sites de référence :

(1) Profil de fonctionnalités et de sécurité – Sas et station blanche …. https://www.ssi.gouv.fr/entreprise/guide/profil-de-fonctionnalites-et-de-securite-sas-et-station-blanche-reseaux-non-classifies/.
(2) Les stations blanches : Un sas pour sécuriser les supports amovibles …. https://esdacademy.eu/2023/09/26/les-stations-blanches-un-sas-pour-securiser-les-supports-amovibles/.
(3) Station blanche/décontamination [Résolu] – CommentCaMarche. https://forums.commentcamarche.net/forum/affich-33119126-station-blanche-decontamination.
(4) Station blanche pour se protéger des médias amovibles. https://safecode.fr/creer-station-blanche-proteger-medias-amovibles/.

Les outils de détection de compromission

Les Outils de scan de « Nextron Thor Lite » et « Loki ».

-« Thor Lite » est une version gratuite de notre scanner « Thor » qui est livrée avec la base de signatures open source de « Loki » et un ensemble limité de modules et de fonctionnalités. « Loki » est un scanner IOC et YARA open source écrit en Python. Il est livré avec une base de signatures open source et est capable de détecter les malwares et les outils de piratage en utilisant des règles personnalisées, des caractéristiques de nom de fichier et des règles YARA. En revanche, « Thor Lite » est une version gratuite de notre scanner « Thor » qui est livrée avec la base de signatures open source de « Loki » et un ensemble limité de modules et de fonctionnalités. Il est plus rapide que « Loki » et prend en charge plusieurs types de sortie tels que SYSLOG via udp/tcp, JSON via udp/tcp, SYSLOG format to file, JSON to file. Il est également livré avec la base de signatures open source de « Loki » sous forme cryptée (pas de correspondance AV sur les signatures en clair) .

Anti-Virus ClamAV et Windows Defender.

  1. ClamAV :
  • Type : ClamAV est un logiciel antivirus open source conçu pour détecter les menaces sur les systèmes basés sur UNIX/Linux, mais il peut également être utilisé sur d’autres plates-formes, y compris Windows.
  • Fonctionnalités clés :
    • Analyse des virus : ClamAV analyse les fichiers à la recherche de virus, vers, chevaux de Troie et autres logiciels malveillants.
    • Base de données de signatures : Il utilise une base de données de signatures de virus régulièrement mise à jour pour identifier les menaces connues.
    • Analyse heuristique : En plus des signatures, ClamAV utilise des méthodes heuristiques pour détecter des menaces potentielles en se basant sur des comportements suspects.
    • Fonctionnement en ligne de commande : ClamAV peut être utilisé en ligne de commande, mais il dispose également d’interfaces graphiques pour une utilisation plus conviviale.
    • Licence : Il est distribué sous licence GPL, ce qui signifie qu’il peut être utilisé et modifié librement.
  1. Windows Defender :
  • Type : Windows Defender est un logiciel antivirus intégré dans le système d’exploitation Windows, développé par Microsoft.
  • Fonctionnalités clés :
    • Protection en temps réel : Windows Defender offre une protection en temps réel en analysant les fichiers lors de leur accès, téléchargement ou exécution.
    • Analyse complète du système : Il propose des analyses complètes du système pour rechercher des menaces potentielles.
    • Protection contre les logiciels malveillants et les logiciels espions : En plus des virus, Windows Defender détecte et supprime les logiciels malveillants et les logiciels espions.
    • Mises à jour automatiques : Les définitions de virus sont automatiquement mises à jour via Windows Update.
    • Intégration système : Du fait qu’il soit intégré à Windows, il fonctionne de manière transparente sans nécessiter d’installation séparée.
    • Firewall personnel : Windows Defender comprend également un pare-feu personnel pour renforcer la sécurité du système.

En résumé, ClamAV est souvent utilisé dans des environnements basés sur UNIX/Linux et est apprécié pour sa nature open source, tandis que Windows Defender est spécifiquement conçu pour les systèmes Windows, offrant une protection intégrée avec des mises à jour régulières et une intégration système étroite. Le choix entre les deux dépendra de la plate-forme que vous utilisez et de vos besoins spécifiques en matière de sécurité.

La configuration correcte des antivirus est essentielle pour assurer leur efficacité maximale. Voici quelques bonnes pratiques générales pour configurer correctement les antivirus, que ce soit ClamAV, Windows Defender, ou tout autre logiciel antivirus :

  1. Mises à jour régulières : Assurez-vous que votre antivirus est régulièrement mis à jour avec les dernières définitions de virus. Les mises à jour permettent à l’antivirus de reconnaître les nouvelles menaces.
  2. Analyse planifiée : Configurez des analyses régulières du système pour vérifier l’ensemble de votre ordinateur. Les analyses planifiées garantissent une détection précoce des menaces potentielles.
  3. Protection en temps réel : Activez la protection en temps réel pour que l’antivirus surveille constamment les activités sur votre système, ce qui inclut l’accès aux fichiers, les téléchargements, et les exécutions de programmes.
  4. Paramètres de détection : Si votre antivirus propose des paramètres de détection heuristique, assurez-vous qu’ils sont activés. La détection heuristique permet à l’antivirus de repérer des menaces potentielles en se basant sur des comportements suspects, même si elles ne sont pas répertoriées dans la base de données de signatures.
  5. Exclusions : Configurez des exclusions si nécessaire. Parfois, des fichiers légitimes peuvent être identifiés par erreur comme des menaces. Vous pouvez exclure ces fichiers du processus de numérisation pour éviter de faux positifs.
  6. Analyse des pièces jointes : Si votre antivirus propose une analyse des pièces jointes dans les e-mails, assurez-vous qu’elle est activée. Les e-mails peuvent être une source fréquente de logiciels malveillants.
  7. Pare-feu : Si votre suite antivirus comprend également un pare-feu, assurez-vous qu’il est correctement configuré pour contrôler le trafic réseau entrant et sortant.
  8. Soyez conscient des paramètres par défaut : Souvent, les paramètres par défaut offrent une protection solide. Cependant, il est toujours bon de passer en revue ces paramètres pour vous assurer qu’ils répondent à vos besoins spécifiques.
  9. Éducation des utilisateurs : Informez les utilisateurs sur les meilleures pratiques en matière de sécurité, telles que l’évitement de téléchargements à partir de sources non fiables, la prudence lors de l’ouverture de pièces jointes d’e-mails inconnus, etc.
  10. Surveillance des alertes : Soyez attentif aux alertes générées par votre antivirus. En cas de détection de menaces, agissez rapidement pour remédier à la situation.

En suivant ces conseils et en restant conscient des dernières menaces de sécurité ( Voir le CERT-FR) , vous pouvez optimiser l’efficacité de votre solution antivirus.

Outil Nmap

Nmap (Network Mapper) est un outil open-source de découverte de réseau et d’audit de sécurité. Zenmap, quant à lui, est une interface graphique (GUI) pour Nmap qui simplifie son utilisation en offrant une représentation visuelle des résultats. Voici un descriptif de ces deux outils :

Nmap :

  1. Scannage de réseau : Nmap est principalement utilisé pour scanner des réseaux, en identifiant les hôtes actifs, les services en cours d’exécution et les ports ouverts.
  2. Détection d’OS : Il peut détecter le système d’exploitation (OS) d’un hôte en analysant les réponses aux requêtes réseau.
  3. Analyse de services : Nmap peut identifier les services fonctionnant sur un hôte, ainsi que les versions spécifiques de ces services.
  4. Scannage de ports : L’outil permet de scanner des plages de ports pour identifier ceux qui sont ouverts, fermés ou filtrés.
  5. Scripts NSE (Nmap Scripting Engine) : Nmap propose un langage de script qui permet d’automatiser des tâches avancées d’analyse et de découverte.
  6. Fonctionnalités d’évasion de pare-feu : Nmap offre des techniques avancées pour contourner certains pare-feu et détecter les règles de filtrage.
  7. Rapports détaillés : Nmap génère des rapports détaillés sur les résultats des scans, fournissant des informations utiles pour l’analyse de sécurité.

Zenmap :

  1. Interface graphique conviviale : Zenmap offre une interface graphique conviviale pour Nmap, rendant l’outil plus accessible aux utilisateurs qui ne sont pas familiers avec la ligne de commande.
  2. Visualisation des résultats : Les résultats du scan Nmap sont présentés de manière graphique, facilitant la compréhension des informations complexes.
  3. Profils de scans préconfigurés : Zenmap propose des profils de scans préconfigurés pour des tâches courantes, ce qui simplifie le processus de scan pour les utilisateurs moins expérimentés.
  4. Fonctionnalités de script NSE : Zenmap intègre également les fonctionnalités de script NSE de Nmap, permettant aux utilisateurs d’automatiser certaines tâches avancées sans avoir à utiliser la ligne de commande.
  5. Exportation de résultats : Les résultats du scan peuvent être exportés dans différents formats, facilitant le partage des informations et l’intégration avec d’autres outils.

Tant Nmap que Zenmap sont largement utilisés dans les domaines de la sécurité informatique, du dépannage réseau, de la gestion de réseau et de l’audit de sécurité. Ils offrent des fonctionnalités puissantes pour la découverte de réseau et la détection des vulnérabilités.

Outil Wireshark

Wireshark est un outil de réseau open-source qui permet d’analyser le trafic réseau en temps réel. Voici un petit descriptif de ses principales caractéristiques et fonctionnalités :

1. Capture de paquets : Wireshark peut capturer et afficher le trafic réseau en temps réel. Il supporte une variété d’interfaces réseau et de types de médias, ce qui permet de surveiller le trafic sur des réseaux filaires et sans fil.

2. Analyse des protocoles : L’un des points forts de Wireshark est sa capacité à décomposer les paquets capturés en détails, en affichant les informations des différents protocoles utilisés. Il prend en charge une vaste gamme de protocoles réseau, tels que TCP, UDP, IP, HTTP, FTP, DNS, et bien d’autres.

3. Filtrage puissant : Wireshark offre des fonctionnalités de filtrage avancées pour permettre aux utilisateurs de se concentrer sur des types spécifiques de trafic ou de protocoles. Cela facilite l’analyse en éliminant le bruit et en se concentrant sur les informations pertinentes.

4. Analyse de flux : L’outil peut reconstituer et suivre les flux de données entre différents nœuds d’un réseau, facilitant la compréhension des échanges entre les machines.

5. Fonctionnalités de statistiques : Wireshark génère des statistiques détaillées sur le trafic réseau capturé, ce qui permet aux utilisateurs de visualiser des informations telles que la quantité de données échangées, les adresses les plus actives, les protocoles les plus utilisés, etc.

6. Support multiplateforme : Wireshark est disponible sur plusieurs plateformes, notamment Windows, macOS et Linux, ce qui le rend largement accessible.

7. Analyse de la sécurité : Wireshark peut être utilisé dans le domaine de la sécurité informatique pour détecter des anomalies, analyser des attaques réseau, ou encore vérifier la conformité des communications avec les politiques de sécurité établies.

8. Interface utilisateur conviviale : Bien que l’outil offre une grande puissance d’analyse, son interface graphique conviviale permet aux utilisateurs de naviguer facilement à travers les informations complexes et de visualiser les données de manière claire.

Wireshark est largement utilisé dans les domaines de la gestion réseau, de la sécurité informatique, du dépannage réseau et de l’analyse de protocoles. Il offre une visibilité approfondie sur le trafic réseau, ce qui en fait un outil précieux pour les professionnels travaillant dans le domaine des réseaux informatiques.