
La stack ELK est une solution puissante pour collecter, analyser et visualiser des données en temps réel. Ce guide pas à pas explique comment l’installer et la configurer.
Étape 1 : Installer Elasticsearch
1. Ajouter le dépôt Elastic
2. Installer Elasticsearch
3. Configurer Elasticsearch
Dans /etc/elasticsearch/elasticsearch.yml
, configure le réseau pour accepter les connexions locales ou externes :
4. Démarrer Elasticsearch
5. Tester Elasticsearch
Étape 2 : Installer Kibana
1. Installer Kibana
2. Configurer Kibana
Dans /etc/kibana/kibana.yml
, configure Kibana pour se connecter à Elasticsearch :
3. Ajouter un token de service pour Kibana
Crée un token dédié :
Ajoute le token dans kibana.yml
:
4. Démarrer Kibana
5. Accéder à Kibana
Dans un navigateur, ouvre :
Étape 3 : Installer Logstash
1. Installer Logstash
2. Configurer Logstash
Crée un pipeline simple dans /etc/logstash/conf.d/01-simple.conf
:
3. Démarrer Logstash
Étape 4 : Installer Filebeat
1. Installer Filebeat
2. Configurer Filebeat
Dans /etc/filebeat/filebeat.yml
, configure la sortie vers Logstash :
3. Configurer les modules
Active les modules nécessaires (par exemple, Apache) :
4. Charger les dashboards dans Kibana
5. Démarrer Filebeat
Étape 5 : Vérifier la Stack
1. Vérifier Elasticsearch
- Tester la connexion :
curl -u elastic:your_password -X GET "http://localhost:9200"
- Vérifier les indices :
2. Vérifier Kibana
- Accéder à Kibana dans un navigateur :
3. Vérifier Logstash
- Vérifier que Logstash est en écoute :
- Envoyer un message de test :
4. Vérifier Filebeat
- Vérifier les logs Filebeat :
- Confirmer que les données apparaissent dans Kibana (index
filebeat-*
).
Étape 6 : Sécuriser la Stack
-
Configurer HTTPS :
- Génére des certificats auto-signés pour Elasticsearch et Kibana.
- Modifie la configuration pour activer HTTPS.
-
Créer des utilisateurs spécifiques :
- Ajoute des utilisateurs dans Kibana sous Stack Management > Users.
- Attribue des rôles limités aux utilisateurs.
Conclusion
La stack ELK est maintenant opérationnelle. Tu peux :
- Visualiser les logs et données dans Kibana.
- Créer des dashboards et alertes.
- Étendre la stack en ajoutant des métriques avec Metricbeat ou des traces avec APM.
L’énumération d’un nom de domaine est une étape essentielle dans le cadre d’un audit de sécurité ou d’un test d’intrusion. Cette procédure permet de récolter un maximum d’informations sur une cible afin d’évaluer les vulnérabilités potentielles. Dans cet article, nous allons découvrir en quoi consiste cette étape, quelles sont les méthodes et outils disponibles, ainsi que les bonnes pratiques à respecter.
Qu'est-ce que l'énumération de domaine ?
L’énumération de domaine est une phase préliminaire qui vise à collecter des informations sur un nom de domaine, ses sous-domaines, ses adresses IP associées, ses services, et bien plus encore. Elle se situe généralement après la phase de reconnaissance passive et avant la recherche active de vulnérabilités.
Les informations collectées incluent :
- Les sous-domaines actifs.
- Les adresses IP liées au domaine.
- Les serveurs de messagerie (MX).
- Les informations DNS publiques.
- Les technologies utilisées (serveurs, CMS, frameworks, etc.).
Pourquoi est-ce important ?
L’énumération permet d’identifier les ressources accessibles publiquement sur un domaine et de dresser une cartographie des actifs exposés. Cela aide les équipes de sécurité à comprendre la surface d’attaque et à anticiper les menaces potentielles. Du côté des attaquants, cette étape est cruciale pour planifier des attaques ciblées.
Les méthodes d’énumération
1. Recherches DNS
Les Domain Name Systems (DNS) sont une source d’informations inestimable. Voici les principales techniques :
-
Requêtes WHOIS : pour obtenir des informations sur l’enregistrement d’un domaine (propriétaire, date de création, expiration, etc.).
whois exemple.com
-
Résolution DNS : pour convertir les noms de domaine en adresses IP.
dig exemple.com nslookup exemple.com
-
Zone Transfer (AXFR) : une méthode permettant de récupérer l’ensemble des enregistrements DNS (si mal configuré).
dig @ns1.exemple.com exemple.com AXFR
2. Énumération des sous-domaines
Les sous-domaines peuvent révéler des services internes ou oubliés. Plusieurs outils permettent cette exploration, notamment :
-
Sublist3r : un outil populaire pour la découverte des sous-domaines.
sublist3r -d exemple.com
-
Amass : une solution avancée d’exploration de domaine.
amass enum -d exemple.com
-
Certspotter : pour rechercher des certificats SSL associés à un domaine.
3. Scan des ports et services
Les outils comme Nmap permettent d’identifier les services actifs sur les hôtes découverts. Cela peut inclure des serveurs web, des bases de données, ou encore des ports non standards.
nmap -sV -p- exemple.com
4. Recherche de fuites d’informations
Les moteurs comme Google (Google Dorking) ou des plateformes comme Shodan et Censys peuvent révéler des données sensibles exposées par erreur.
shodan search "hostname:exemple.com"
Les outils populaires
Voici une liste d’outils à connaître pour réaliser une énumération efficace :
- WHOIS : pour les informations d’enregistrement.
- Nslookup / Dig : pour les requêtes DNS.
- Sublist3r : pour la découverte de sous-domaines.
- Amass : pour la cartographie avancée des domaines.
- Nmap : pour le scan de ports et services.
- TheHarvester : pour collecter des e-mails, sous-domaines et autres informations publiques.
theHarvester -d exemple.com -b all
Bonnes pratiques lors de l’énumération
- Respecter la légalité : Ne jamais effectuer d’énumération sans autorisation préalable.
- Planifier les tests : Adapter les méthodes et outils en fonction des objectifs.
- Documenter les résultats : Pour chaque étape, consigner les données collectées.
- Automatiser intelligemment : Utiliser des scripts pour gagner du temps tout en vérifiant manuellement les points critiques.
Conclusion
L’énumération d’un nom de domaine est une compétence essentielle pour tout professionnel de la cybersécurité. Elle offre une vision détaillée de la surface d’attaque et permet de prévenir les menaces potentielles. En utilisant les bonnes méthodes et outils, vous serez en mesure de réaliser une énumération efficace tout en respectant les règles éthiques et juridiques.
N’hésitez pas à partager vos retours ou outils préférés en commentaires !
Parlons Méthode de collecte de données :
Pourquoi et c'est quoi OSINT :
On utilisent l'OSINT pour identifier les vulnérabilités, surveiller les menaces potentielles, et collecter des informations. On utilise OSINT en CyberSécurité mais pas seulement.
Le but n'est pas d'atteindre mais de trouver tout les moyens d'y parvenir.
- OSINT en Bref c'est quoi
- Y a un en lien avec le psychologie
- Comportement & Infrastructure
On parle ici de méthodologie, qui résume toutes les procédures systématiques permettant d'acquérir des connaissances dans les limites d'un objectif donné. Il est important de noter qu'une méthodologie n'est pas un guide étape par étape mais, comme la définition l'indique, un résumé des procédures systématiques. Dans notre cas, la méthodologie de dénombrement est l’approche systématique pour explorer une cible donnée.
La manière dont les composants individuels sont identifiés et les informations obtenues dans cette méthodologie est un aspect dynamique et croissant qui est en constante évolution et peut donc différer.
Un excellent exemple est l’utilisation d’outils de collecte d’informations à partir de serveurs Web. Il existe d'innombrables outils différents pour cela, et chacun d'entre eux a un objectif spécifique et fournit donc des résultats individuels qui diffèrent des autres applications.
Le but est cependant le même. Ainsi, l’ensemble des outils et commandes ne fait pas partie de la méthodologie proprement dite mais plutôt un aide-mémoire auquel on peut se référer en utilisant les commandes et outils répertoriés dans des cas donnés.
Un exemple d'outil de collecte d'information sur un domaine :