NOPE LinkedIn

Catégories:
DNS

Comprendre en profondeur le fonctionnement DNS

Comprendre en profondeur le fonctionnement du système de noms de domaine (DNS) Introduction : Le système de noms de domaine (DNS) est un pilier fondamental d’Internet qui facilite la résolution des noms de domaine en adresses IP. Dans cet article approfondi, nous allons explorer en détail le fonctionnement du DNS, en nous basant sur les informations tirées des articles “How DNS Works” et “Difference Between Iterative and Recursive DNS Query” disponibles sur https://www. Read More...

Tagged domains, subdomains, domain records, mx records, cname records

Catégories:
Tips&Tricks
Security
Crowdsec

Installation de crowdsec sur Debian

Introduction Crowdsec est une jeune solution de cybersécurité libre, gratuite, massivement collaborative et d’origine française. Il permet de détecter des comportements anormaux (à partir de l’analyse des logs provenant par exemple de syslog mais pas que) et de bloquer les attaques. Il collabore également au niveau mondial avec son réseau d’utilisateurs en partageant les adresses IP détectées. Ceci permet alors à chacun de les bloquer de manière préventive. L’objectif est de bâtir une immense base de données de réputation IP et d’en garantir un usage gratuit à ceux participant à son enrichissement. Read More...

Tagged Linux, Debian

Catégories:
Lab

Installer un serveur Debian 12 par Installimage

Comment installer un serveur physique en Debian 12 avec un partitionnement spécifique Activer le mode Rescue sur le serveur Pour utiliser le script installimage il faut tout dabord activer le mode rescue sur le serveur. Il faut passer par le menu ROBOT sur l’interface de gestion de votre compte. ATTENTION, rien à voir avec la console de gestion Cloud, ici c’est ce qu’Hetzner appel le Robot. Une fois activé le mode rescue, il faut relancer le serveur. Read More...

Tagged Hetzner, Linux, Debian

Catégories:
Tips&Tricks
Firewall
Security

Debugger un tunnel IPSEC sur Fortigate

Troubleshooting Fortigate firewall: Use the following steps to assist with resolving a VPN tunnel that is not active or passing traffic. Solution Step 1: What type of tunnel have issues? FortiOS supports: Site-to-Site VPN. Dial-Up VPN . Step 2: Is Phase-2 Status ‘UP’? No (SA=0) - Continue to Step 3. Yes (SA=1) - If traffic is not passing, - Jump to Step 6. Flapping - SA is flapping between ‘UP’ and ‘Down’ state - Jump to Step 7. Read More...

Tagged Fortigate, Firewall

Catégories:
Tips&Tricks
Firewall

ASA PAcket capture

Configure Packet Capture with the CLI Complete these steps in order to configure the packet capture feature on the ASA with the CLI: Configure the inside and outside interfaces as illustrated in the network diagram with the correct IP address and security levels. Start the packet capture process with the capture command in privileged EXEC mode. In this configuration example, the capture named capin is defined. Bind it to the inside interface, and specify with the match keyword that only the packets that match the traffic of interest are captured: Read More...

Tagged Cisco, ASA, Firewall

Catégories:
Tips&Tricks
Firewall

ASA: Using Packet Capture to troubleshoot ASA Firewall

What are Packet Captures - A Brief Introduction to Packet Captures Packet capture is a activity of capturing data packets crossing networking devices There are 2 types - Partial packet capture and Deep packet capture Partial packet capture just record headers without recording content of datagrams, used for basic troubleshooting upto L4 Deep packet capture will give us everything that a packet can tell, doing a deep packet analysis is like investigating in a forensic lab, it is used in advanced troubleshooting like troubleshooting at L7, troubleshooting for performance related issues, traffic patterns etc There are 2 ways of looking at traffic coming to any device, either collect captures on the ingress of the device or collect captures on the egress interface of the device behind the device in question. Read More...

Tagged Cisco, ASA, Firewall

Catégories:
Docker

Docker Bench

Docker Bench Qu’est-ce que Docker-bench ? L’outil Docker-bench for Security est un script open source qui analyse de nombreuses bonnes pratiques standard lors du déploiement de conteneurs Docker dans un environnement de production. Les tests entièrement automatisés sont conçus pour localiser les problèmes avec votre configuration sur la base des normes CIS Docker Benchmark v1.3.1. Ces tests sont entièrement automatisés et permettent aux utilisateurs d’auto-évaluer les hôtes et les conteneurs docker où ils résident. Read More...

Tagged security

Catégories:
Docker

Multi-Host Overlay Networking

Mise en réseau overlay multi-hôtes avec Etcd ======================================= Docker dispose d’un pilote de réseau “overlay” intégré, et il est utilisé par défaut lorsque Docker s’exécute en mode swarm 1. ** Note** Le pilote Docker Overlay existe depuis Docker Engine 1.9 et un magasin K/V externe était nécessaire pour gérer l’état du réseau. Docker Engine 1.12 a intégré l’état du plan de contrôle dans Docker Engine afin qu’un magasin externe ne soit plus nécessaire. Read More...

Tagged security

Catégories:
Docker

Bridge Networking Deep Dive

Bridge Networking Deep Dive Le réseau bridge représente le réseau docker0 présent dans toutes les installations Docker. Sauf indication contraire par le biais de l’option docker run --network=<NETWORK>, le démon Docker connecte les containers à ce réseau par défaut. Note: Il existe quatre concepts importants concernant la mise en réseau bridge : Docker0 Bridge Network Namespace Veth Pair External Communication Le bridge Docker0 Version Docker pour ce lab: $ docker version Client: Docker Engine - Community Version: 24. Read More...

Tagged security

Catégories:
Docker

Utiliser TcpDump avec Docker

A partir de Docker Construction de l’image Docker Construction de l’image Docker en utilisant le Here Document docker build -t tcpdump - <<EOF FROM ubuntu RUN apt-get update && apt-get install -y tcpdump CMD tcpdump -i eth0 EOF Ce qui nous créé une images avec la commane tcpdump # docker images REPOSITORY TAG IMAGE ID CREATED SIZE tcpdump latest 9cc11b561802 7 seconds ago 123MB Utilisation de l’image Tcpdump L’idée est de pouvoir analyser la communication entre plusieurs containers, par exemple le traffic entre les gateways wireguard. Read More...

Tagged security, Tcpdump, Analyse