Outils pour utilisateurs

Outils du site


informatique:securite:crowdsec

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
informatique:securite:crowdsec [29/04/2023 14:18] – [Installer crowdsec] cyrilleinformatique:securite:crowdsec [06/10/2023 21:56] (Version actuelle) – [Alternatives] cyrille
Ligne 1: Ligne 1:
 ====== Crowdsec ====== ====== Crowdsec ======
 +
 +===== Documentation =====
 +
 +  * [[https://docs.crowdsec.net/docs/configuration/crowdsec_configuration|crowdsec_configuration]]
 +  * [[https://docs.crowdsec.net/docs/scenarios|scenarios]]
 +  * [[https://docs.crowdsec.net/docs/user_guides/decisions_mgmt/|Decisions management]]
 +
 +"Average Malevolent Duration (In Days) of Most Reported AS" page 11 sur [[https://majorityreport.crowdsec.net/hubfs/CrowdSec_Majority_Report.pdf|CrowdSec Majority Report]]
  
 ===== Installer crowdsec ===== ===== Installer crowdsec =====
 +
 +  * https://docs.crowdsec.net/docs/getting_started/install_crowdsec
  
 <code bash> <code bash>
Ligne 9: Ligne 19:
 </code> </code>
  
-pour la configuration utiliser le fichier ''/etc/crowdsec/config.yaml.local''+Pour relancer la configuration : <code>/usr/share/crowdsec/wizard.sh -c</code> 
 + 
 +pour la configuration utiliser le fichier ''/etc/crowdsec/config.yaml.local''. Par exemple désactiver l'agent [[/informatique/system_admin/Prometheus|Prometheus]].
 <code yaml> <code yaml>
 # #
Ligne 44: Ligne 56:
 sudo cscli decisions list sudo cscli decisions list
 </code> </code>
 +
 +==== Alternatives ====
 +
 +Aukfood vous guide pour [[https://www.aukfood.fr/automatiser-linstallation-et-la-configuration-de-crowdsec-avec-ansible/|automatiser l'installation de Crowdsec]] avec [[/informatique/ansible|Ansible]].
  
 ===== Quelques commandes ===== ===== Quelques commandes =====
Ligne 55: Ligne 71:
 <code bash> <code bash>
 sudo cscli decisions delete --ip x.x.x.x sudo cscli decisions delete --ip x.x.x.x
 +
 +# supprimer toutes les décisions
 +sudo cscli decisions delete --all
 +</code>
 +
 +Voir dans le Firewall les IP bannies 
 +
 +<code bash>
 +$ sudo iptables -L -n -v
 +Chain INPUT (policy DROP 0 packets, 0 bytes)
 + pkts bytes target  prot opt in out source     destination         
 +13800  933K DROP    all  --  *  *   0.0.0.0/ 0.0.0.0/  match-set crowdsec-blacklists src
 +
 +$ sudo ipset list crowdsec-blacklists
 +68.178.149.158 timeout 598324
 +114.242.150.197 timeout 598322
 +
 +$ sudo ipset list crowdsec6-blacklists
 +2001:470:1:c84::15 timeout 490300
 +2a01:7e01::f03c:92ff:fe7a:e887 timeout 281500
 </code> </code>
  
Ligne 67: Ligne 103:
 sudo cscli hub upgrade sudo cscli hub upgrade
 </code> </code>
 +
  
 ===== Tips & tricks ===== ===== Tips & tricks =====
 +
 +==== Vocabulaire ====
 +
 +[[https://docs.crowdsec.net/docs/scenarios/format/|Scenario format]]:
 +  * **capacity**: the number of events in the bucket before it overflows.
 +  * **leakspeed**: A duration that represent how often an event will be leaking from the bucket.
 +  * **blackhole**: A duration for which a bucket will be "silenced" after overflowing. This is intended to limit / avoid spam of buckets that might be very rapidly triggered. The blackhole only applies to the individual bucket.
 +
  
 ==== Wordpress ==== ==== Wordpress ====
Ligne 74: Ligne 119:
   * https://www.it-connect.fr/comment-proteger-son-site-wordpress-avec-crowdsec/   * https://www.it-connect.fr/comment-proteger-son-site-wordpress-avec-crowdsec/
   * https://docs.crowdsec.net/docs/bouncers/wordpress   * https://docs.crowdsec.net/docs/bouncers/wordpress
 +
 +3 scenarios Wordpress sont fournis avec Crowdsec:
 +<code>
 +# cat /etc/crowdsec/scenarios/http-bf-wordpress_bf.yaml
 +type: leaky
 +name: crowdsecurity/http-bf-wordpress_bf
 +description: "detect wordpress bruteforce"
 +debug: false
 +# failed auth on wp-login.php returns 200
 +filter: "evt.Meta.log_type == 'http_access-log' && evt.Parsed.file_name == 'wp-login.php' && evt.Parsed.verb == 'POST' && evt.Meta.http_status == '200'"
 +groupby: evt.Meta.source_ip
 +capacity: 5
 +leakspeed: 10s
 +blackhole: 5m
 +labels:
 + service: http
 + type: bruteforce
 + remediation: true
 +</code>
 +<code>
 +# cat /etc/crowdsec/scenarios/http-wordpress_user-enum.yaml
 +type: leaky
 +name: crowdsecurity/http-wordpress_user-enum
 +description: "detect wordpress probing : authors enumeration"
 +debug: false
 +filter: "evt.Meta.log_type == 'http_access-log' && Upper(evt.Parsed.http_args) contains 'AUTHOR='"
 +groupby: evt.Meta.source_ip
 +distinct: evt.Parsed.http_args
 +capacity: 5
 +leakspeed: "10s"
 +blackhole: 5m
 +labels:
 + service: http
 + type: bruteforce
 + remediation: true
 +</code>
 +
 +<code>
 +# cat /etc/crowdsec/scenarios/http-wordpress_wpconfig.yaml
 +type: leaky
 +name: crowdsecurity/http-wordpress_wpconfig
 +description: "detect wordpress probing : variations around wp-config.php by wpscan"
 +debug: false
 +filter: "evt.Meta.log_type == 'http_access-log' && evt.Parsed.file_name contains 'wp-config.php'"
 +groupby: evt.Meta.source_ip
 +distinct: evt.Parsed.file_name
 +capacity: 5
 +leakspeed: "10s"
 +blackhole: 5m
 +labels:
 + service: http
 + type: bruteforce
 + remediation: true
 +</code>
  
informatique/securite/crowdsec.1682770739.txt.gz · Dernière modification : 29/04/2023 14:18 de cyrille

Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : CC0 1.0 Universal
CC0 1.0 Universal Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki