SELKS 3.0 une distro pour l’analyse réseau et sécurité

56
15
août
2016
Sécurité

SELKS est une distribution autonome (live) et installable qui fournit une solution de détection d’intrusion réseau et de supervision de la sécurité orientée réseau basée sur le moteur Suricata. SELKS utilise les outils Elastic pour le stockage et l’analyse des données. La version 3.0 intègre Elasticsearch 2.x et Kibana 4.x, offrant ainsi une analyse des données plus flexible et performante que dans les versions précédentes.

L'interface de gestion

Concrètement, SELKS vous permet d’analyser le trafic d’un réseau en temps réel pour extraire des informations protocolaires et détecter des anomalies. Suricata réalise cette analyse et les outils Elastic se chargent, eux, de stocker et de représenter les données générées.

SELKS est installable avec ou sans interface graphique et s’utilise au jour le jour depuis le navigateur. L’interface Web comporte Scirius pour la gestion des signatures, qui est en charge de l’analyse premier niveau des données et de la gestion des signatures actives. Pour la consultation des événements et leur analyse, deux interfaces sont présentes, à savoir Kibana et Evebox. La première est une célèbre interface de tableaux de bord qui est livrée dans SELKS avec des tableaux de bord préconfigurés. La seconde, est une interface présentant les alertes dans une représentation de type boîte de courriel, qui permet de les acquitter ou de les marquer comme importante.

La distribution SELKS est basée sur Debian live. Les sources pour la construction de l’image ISO sont disponibles sous licence GPL v3 sur la page GitHub du projet.

Aller plus loin

  • # Merci

    Posté par  (site web personnel) . Évalué à 4.

    Merci pour la news, c'est vrai que ça peut servir ce type de distribution et mieux vaut avoir une clé sous la main en cas de doute. Le mode live est très séduisant pour les utilisations sporadiques de l'outil.

  • # différences avec Kali?

    Posté par  . Évalué à 1.

    Quelqu'un connait-il les plus (ou les moins) par rapport à Kali Linux?

    • [^] # Re: différences avec Kali?

      Posté par  (site web personnel) . Évalué à 8.

      Ce n'est pas du tout la même chose, Kali est une distribution de pentest qui embarque une impressionnante série d'outils sécurité mais elle n'a pas de composants détection d'intrusion et analyse protocolaire (si l'on omet wireshark). SELKS de son côté est uniquement orienté IDS et analyse protoclaire grâce à Suricata et aux interfaces de management et de consultation.

  • # RPI

    Posté par  . Évalué à 2. Dernière modification le 16 août 2016 à 23:13.

    toujours pas une version raspberry pi? ^ ^

    (ou une méthode afin de tout installer sur une Raspbian? ^ ^ )

    Merci pour la dépêche :)

    Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat

    • [^] # Re: RPI

      Posté par  (site web personnel) . Évalué à 5.

      Cela va être un peu dur de faire tenir Suricata + Elastisearch sur le raspberry ;)

      • [^] # Re: RPI

        Posté par  . Évalué à -2.

        La nasa aurait aimé avoir une machine aussi puissante qu'un raspberry pi pour le programme Apollo ! :P
        Je vous aime plus, nah ! ^ ^

        Merci pour l'infos,c'est dommage, ça aurait été sympa de faire un routeur avec ça dessus ^ ^

        PS: quelqu'un à testé sur un Odroid XU4?

        Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat

        • [^] # Re: RPI

          Posté par  . Évalué à 3.

          Il est spécifié qu'il faut comme configuration minimal 2 coeurs et 4GO de ram sur le site du projet pour la version Desktop. C'est très lourd!

  • # Selks

    Posté par  . Évalué à 2.

    Est-ce que le serveur doit être branché d'une quelconque façon ( exemple double carte réseau entre router-firewall ) ou bien il a simplement besoin d'être branché au réseau? En gros est-ce qu'il analyse ce qui passe sous son nez ou il vas chercher son information à analysée ?
    Merci!

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.