Tricaud Sebastien

Tricaud Sebastien

7 article(s)
Articles de l'auteur

Conpot : l’art de faire mûrir ses pommes en simulant un système de contrôle industriel (ICS)

Magazine
Marque
MISC
Numéro
97
Mois de parution
mai 2018
Spécialité(s)
Résumé

Conpot est le nom donné à un pot de miel qui permet de comprendre les motivations d’attaquants sur un ICS (Système de Contrôle Industriel). Il s’agit d’un pot de miel hautement configurable qui par défaut émule un processeur Siemens S7-200.

Duke Nukem 3D : un outil valgrind adapté à la lecture d’appels systèmes

Magazine
Marque
GNU/Linux Magazine
Numéro
206
Mois de parution
juillet 2017
Spécialité(s)
Résumé

On ne présente plus ni Duke Nukem 3D, ni Valgrind. Les deux outils sont très complémentaires : d’un côté, nous avons un émulateur de processeur RISC qui permet de faire une abstraction des instructions d’origine, d’un autre vous avez un jeu d’arcade qui permet de supporter de longues heures passées sur le premier ! Alors, pourquoi ne pas être dans l’honnêteté intellectuelle la plus complète et fusionner les deux outils afin de rendre le debugging great again ?

Détection d’attaques avec Splunk

Magazine
Marque
MISC
Numéro
89
Mois de parution
janvier 2017
Spécialité(s)
Résumé

Cet article a pour but de vous présenter comment un système d’analyse de données machine tel que Splunk peut être utile pour réagir efficacement à une attaque en cours. Nous prenons l’exemple pour lequel Brian Krebs a servi de preuve de concept pour le botnet Mirai avant que ce dernier attaque les serveurs DNS de Dyn empêchant l’accès à des sites connus tels que GitHub, Twitter, Netflix ou encore Airbnb.

RSyslog et Picviz : supervision de logs à grande échelle

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
42
Mois de parution
juin 2009
Spécialité(s)
Résumé

Dans le cas où vous possédez une plateforme à superviser, pour peu que vous ayez une dizaine de machines, il n'est pas évident de détecter sur une machine donnée les problèmes que vous avez ou pourrez avoir. Cet article a pour but de vous montrer comment, malgré un nombre important de machines à superviser, on peut arriver à une bonne gestion, améliorer la sécurité de son réseau et détecter d'éventuels problèmes. La première partie de cet article consiste à présenter une manière de centraliser les logs, puis, dans un deuxième temps, nous ferons un peu d'analyse.

Snort Inline

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
41
Mois de parution
avril 2009
Spécialité(s)
Résumé

La détection d'intrusion réseau (NIDS) permet de vous alerter dans le cas d'une attaque. Une attaque peut très bien être une injection de code SQL sur un formulaire web, un parcours de répertoires pour remonter sur le fichier de mot de passe dans le cas d'un système mal configuré ou encore un scan de ports. Grâce à l'utilisation des bibliothèques que Netfilter fournit, Snort peut bloquer une attaque et fonctionner en mode IPS, c'est-à-dire la bloquer (Prevention). Nous allons voir, dans cet article, les principes de la détection d'intrusion réseau, puis mettre en œuvre une passerelle capable de bloquer les attaques arrivant sur votre réseau interne.

Introduction à Netfilter et iptables

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
41
Mois de parution
avril 2009
Spécialité(s)
Résumé

Afin de vous présenter la base de Netfilter, ainsi que de vous aider dans la compréhension des différents termes employés tout au long de ce hors-série, une introduction ne fera pas de mal. L'approche que nous prenons est pratique : comprendre ce qui est bloqué et utiliser les commandes permettant de le vérifier avec iptables, netcat et tcpdump.