Subscribe:

Ads 468x60px

26 December 2022

Bonne Année 2023


Je définirais cette année comme mouvementée car beaucoup de choses se sont passées très rapidement et de manière passionnante. Beaucoup de nouveaux projets sont arrivés à Ariadnex et de nombreux nouveaux collègues avec ces projets. L'équipe d'ingénierie est de plus en plus grande, et nous visons les mêmes objectifs, rendons les projets de mieux en mieux où nous apprenons et travaillons tous comme de vrais ingénieurs. Cependant, cette année mouvementée a également connu de nombreuses périodes de stress et de charge, mais je suis sûr que cela en valait la peine.

J'ai beaucoup travaillé avec les technologies F5 pendant toute l'année et je continuerai à travailler dessus l'année prochaine. En fait, j'ai passé l'examen de recertification F5 BIG-IP ASM, que j'ai réussi, et j'ai également passé l'examen F5 BIG-IP APM, que j'ai également réussi. Par conséquent, j'ai déjà deux certifications de spécialiste de F5. J'ai cette connaissance et cette expertise avec F5 grâce à tous les clients qui ont fait confiance à Ariadnex. L'année prochaine sera chargée de nouveaux projets, non seulement sur F5 LTM mais aussi F5 AWAF, F5 APM et même F5XC. De plus, je vais essayer de passer les deux examens de spécialiste BIG-IP LTM.

De nombreux changements ont été apportés à ce blog et le plus important est la langue. J'ai beaucoup étudié la langue française cette année et je ne veux pas l'oublier rapidement. Ensuite, je veux écrire en français pour me souvenir de tous les verbes, du vocabulaire et de la grammaire que j'ai étudiés à l'École officielle de langue. Grâce à cela, j'ai passé le niveau B2 en langue française et j'en suis ravi. Cela signifie que je suis prêt à parler, écouter, écrire et lire en français en tant que compétence professionnelle.

Fortinet est l'un des principaux fabricants avec lesquels nous travaillons. Nous avons installé plus de 100 FortiGate cette année ainsi que FortiSwitches, FortiAP, FortiManager, FortiAnalyzer, FortiMail, etc, etc. Cependant, nous travaillons plus que jamais avec FortiManager (FMG) et FortiAnalyzer (FAZ) car nous gérons un Security Operation Center (SOC) où nous configurons et surveillons de nombreuses succursales. Ainsi, l'utilisation de FMG et FAZ est obligatoire, et j'ai dû apprendre à déployer, configurer et gérer les appareils Fortinet à partir d'une gestion centralisée. Impressionnant!!

Enfin, nous ne savons pas exactement comment se passera l'année prochaine mais je suis sûr que nous devrons beaucoup étudier. Nous devrons apprendre de nouveaux protocoles et attaques. Nous devrons lire beaucoup de fiches techniques et de normes. Nous devrons assister à de nombreux webinaires. Cependant, je suis sûr que nous devrons également voyager et rencontrer des amis, des clients et des collègues.

Bonne année!!

19 December 2022

F5XC – Bot Defense

On a beaucoup parlé récemment de F5 Distributed Cloud (F5XC) et de son intégration avec Shape qui aide les clients à déployer des applications dans un environnement multisite, c'est-à-dire que F5XC peut protéger les applications Web, qu'elles soient sur site ou sur le cloud. . F5XC s'intègre parfaitement aux appliances BIG-IP car il y a un composant qui peut être installé sur l'équipement physique. Nous allons nous plonger dans Bot Defense, c'est-à-dire l'ancien IBD (Integrated Bot Defense).
 
Lorsque nous parlons de Bot Defense, Shape vient à l'esprit. F5 a acheté Shape il y a 3 ans. Tout ce qui est Shape a été migré vers la plateforme F5 Distributed Cloud. De plus, la nomenclature a été modifiée. Certains des services sont assez connus, tels que Bot Defense, Client Side Defense ou Device ID. Les principaux produits de protection contre les attaques automatisées, c'est-à-dire les bots, nous les résolvons avec Bot Defense. D'autres produits bien connus tels que Device ID permettent de détecter de manière unique les utilisateurs.

Shape vs F5XC

Que résolvons-nous avec Bot Defense ? Cela nous permet de différencier les humains des bots. Lorsque nous parlons de bots, il s'agit d'une menace totalement différente que lorsque nous parlons de WAF. Un bot ne va pas lancer une attaque XSS ou SQLi mais va essayer d'effectuer des actions comme s'il s'agissait d'un humain. Nous devons essayer de différencier quelles sessions sont humaines et quelles sessions sont des bots. Tout comme un utilisateur entre des informations d'identification, un bot effectue également la même opération. Par exemple, un bot tentera de faire une réservation massive pour ensuite les revendre au marché noir, ou il tentera également de surveiller un site e-commerce pour mettre les produits un peu moins cher.

Les robots s'adaptent continuellement aux mesures de sécurité que nous établissons dans les applications Web. La solution F5XC Bot Defense utilise la télémétrie en effectuant des analyses dans le cloud et en utilisant l'apprentissage automatique et l'intelligence artificielle. Il dispose d'une série de connecteurs qui s'intègrent aux applications Web que nous voulons protéger. Cependant, si nous avons le Web dans un CDN tiers, nous pouvons également intégrer Bot Defense. Toute la télémétrie est introduite dans le moteur d'intelligence artificielle du F5XD. Par conséquent, tous les clients peuvent profiter de cette intelligence collective.

F5XC Bot Defense

Comment ça marche techniquement ? Bot Defense ajoute un code JavaScript qui collecte une série de données qui sont ensuite envoyées de manière anonyme au cloud F5XC, qui renvoie un verdict indiquant s'il s'agit d'un bot ou non. Quels types de contrôles sont effectués ? Comment il déplace la souris, quelles adresses IP il a, quels en-têtes HTTP il envoie, etc., même des opérations complexes lui sont envoyées pour voir s'il peut résoudre correctement un JavaScript.
 
Comment ça marche techniquement ?

Enfin, commentez qu'il existe différentes éditions. Il existe 4 packages pour détecter les bots. Le premier est celui de base qui repose sur les signatures et la reconnaissance de base des utilisateurs. Ce package est inclus dans le F5XC WAF. Au moment où nous devons nous protéger des bots plus avancés, nous avons commencé à parler des versions Standard, Advanced et Premium, qui utilisent la technologie Shape. Si on se concentre sur l'Advanced, il inclut toute la technologie et les connecteurs JavaScript, il est aussi orienté self-service. Il comprend principalement le SOC de F5. Cependant, la version Premium est adaptée et personnalisée au client. Shape est venu de la vente de ses projets personnalisés, c'est-à-dire de la version Premium uniquement, nous avons maintenant la possibilité d'acheter les packages.
 
Quatre éditions

Comment dimensionner un projet de bot defense ? il faut demander le nombre de transactions par seconde, il serait également conseillé de connaître le nombre d'applications à protéger. Ce n'est pas vraiment nécessaire, mais il est intéressant de savoir si nous allons inclure l'équilibrage de charge. La solution comprend une protection Web et une protection API, y compris pour les mobiles.

Etes-vous prêt ?

12 December 2022

FortiOS 7.2 – Quels sont les nouveautés



Bienvenue dans FortiOS 7.2. Fortinet a mis en place des dizaines de nouvelles fonctionnalités et mises à jour pour prendre en charge les nouvelles technologies. Je vais rédiger un petit article pour vous expliquer les principales nouveautés disponibles.

Les fonctions d'audit et de reporting ont été améliorées. Les stratégies peuvent désormais être configurées pour expirer automatiquement pour des événements ou des occasions spéciales, et chaque règle de stratégie peut désormais conserver et afficher une piste d'audit de toutes les modifications apportées. De plus, lorsque FortiAnalyzer est dans une Security Fabric, les FortiGates, qui sont dans la même Fabric, peuvent afficher les rapports du FortiAnalyzer.
 
Rapports de FortiAnalyzer

Pour le WiFi, ils ont grandement simplifié la sélection des canaux dans les profils FortiAP. Particulièrement pour les radios 5 GHz avec la possibilité d'agréger facilement les canaux par largeur et de basculer les canaux spéciaux appropriés. De plus, avec la fonction de carte améliorée, nous pouvons voir plusieurs cartes de carte dans la liste principale, et chaque carte a la capacité de mettre en évidence des problèmes potentiels tels que les périphériques AP hors ligne.
 
Plusieurs cartes WiFi avec des emplacements de FortiAP
 
Leurs pages de journal système et d'événements ont été mises à jour pour être plus informatives et plus faciles à naviguer. Il y a un onglet récapitulatif avec une chronologie par événements et des cartes récapitulatives pour chaque type d'événement, et l'onglet détails avec une liste d'événements qui peuvent être détaillés. 
 
Événements système avec résumé et détails des journaux
  
Fortinet propose également des améliorations pour les diagnostics et le dépannage. Le processus de capture de paquets via une ou toutes les interfaces est désormais beaucoup plus intuitif. De plus, pour les diagnostics avancés, ils fournissent désormais un accès graphique à une trace de débogage pour le flux de paquets à travers le système, ce qui aide à diagnostiquer le trafic de blocage. 
 
Capture de paquets et flux de paquets faciles pour le débogage
  
En ce qui concerne les FortiSwitches, ils disposent d'un indicateur de l'état de santé de chaque port, de sorte que tout problème de connexion est immédiatement visible. Depuis le même panneau, nous pouvons voir une liste de clients connectés à chaque port. Cette liste est également disponible en tant qu'élément de menu supérieur pour un accès rapide. Ils ont également ajouté une vue de technologie d'exploitation à l'Asset Identity Center qui illustre l'étiquette de produit des appareils des entreprises de fabrication. 
 
Indicateur de santé pour chaque port et vue de technologie d'exploitation

Enfin, dans Security Fabric, ils ont ajouté des étiquettes aux mises à niveau du micrologiciel pour nous indiquer si une mise à niveau est une version de fonctionnalité avec de nouvelles fonctionnalités à essayer ou une version mature mettant l'accent sur la stabilité.
 
Étiquettes de fonctionnalités et matures

C'est tout mes amis.

5 December 2022

Analyse des vulnérabilités des apps mobile


Dans cet article, nous allons continuer avec l'analyse des applications Android. Dans les points suivants, nous allons réaliser une brève analyse de «InsecureBankV2». Comme son nom l'indique, il s'agit d'une application bancaire qui présente certaines vulnérabilités que nous devons trouver. Comme nous pouvons le voir dans son référentiel officiel, cette application présente un grand nombre de vulnérabilités. Cependant, dans cet article, nous n'allons nous en tenir qu'à l'étude de certains d'entre eux, en tant que preuve de concept.

 


Nous effectuerons une analyse statique superficielle et nous effectuerons une brève analyse dynamique de l'application, pour connaître son fonctionnement et ses caractéristiques afin de mesurer les comportements, en particulier dans les applications qui tentent de maintenir des connexions avec le monde extérieur.
 
InsecureBankv2 app
 
Nous allons étudier comment échapper au système d'entrée ("login") de l'application, et nous pourrons effectuer des virements bancaires, entre autres, tout au long de la ligne de commande.
 
Login Bypass

L'analyse dynamique consiste à étudier le comportement de l'application en pleine exécution. Lorsqu'une application s'exécute, elle devient un «processus» système. Pour réaliser ce type d'analyse, l'application à analyser doit être exécutée dans un environnement contrôlé, pouvoir la surveiller en temps réel, observant ainsi toutes les ressources auxquelles elle accède et les modifications qu'elle apporte au système.

Pour mener à bien cette partie de l'analyse, nous allons utiliser deux outils, tels que "MobSF" et "Wireshark".

Pour effectuer une analyse de vulnérabilité de l'application, en plus d'obtenir des informations sur ses fichiers et ses autorisations, nous allons utiliser MobSF. Mobile Security Framework (MobSF) peut être téléchargé à partir de son référentiel officiel. On pourrait le définir comme un framework destiné principalement à l'analyse des vulnérabilités dans les applications mobiles (Android / iOS / Windows). Parmi ses fonctionnalités figurent : l'analyse des logiciels malveillants et l'évaluation de la sécurité. Il est capable d'effectuer des analyses statiques et dynamiques. Prend en charge les fichiers binaires d'applications mobiles ainsi que le code source compressé. Permet des évaluations de sécurité hautement optimisées lors de l'exécution et des tests instrumentés interactifs.
 
Mobile Security Framework

Grâce à l'utilisation de "Wireshark", nous allons aussi étudier le comportement de l'application au niveau des communications réseau qu'elle effectue.
 
Wireshark

C'est tout mes amis.

Related Posts Plugin for WordPress, Blogger...

Entradas populares