La sécurité ne s’arrête pas au déploiement. C’est en production que les attaques se produisent. Le monitoring statique ne suffit plus : il faut détecter les anomalies comportementales, les mouvements latéraux, les comportements ransomware en temps réel.

Angle choisi : Défense active. 11 outils pour surveiller, détecter et répondre aux menaces en runtime.

Containers & Kubernetes

containerrun — Monitoring Runtime de Conteneurs

Surveiller ce qui se passe à l’intérieur des conteneurs en production. Moteur de règles de sécurité intégré et détection d’anomalies par baseline.

# Monitorer un conteneur
containerrun monitor mycontainer

# Détecter les anomalies
containerrun detect mycontainer

# Établir une baseline
containerrun baseline

# Vérification rapide
containerrun check

Règles de sécurité pré-configurées :

RègleSévérité
Privilege EscalationCRITICAL
Suspicious ExecHIGH
Network AnomalyMEDIUM
Filesystem ModificationMEDIUM
Resource AbuseLOW

Détections : événements de cycle de vie, exécutions de commandes, activité réseau, modifications filesystem, escalade de privilèges. L’anomaly detection analyse les déviations CPU, mémoire et réseau par rapport à la baseline.

GitHub : hallucinaut/containerrun


runtimebase — Baseline Comportementale

Avant de détecter les anomalies, il faut connaître le comportement normal. runtimebase apprend les patterns normaux et utilise l’analyse z-score pour détecter les déviations.

# Phase d'apprentissage
runtimebase learn myapp

# Phase de détection
runtimebase detect myapp

# Vérification
runtimebase check myapp

# Analyser des logs
runtimebase analyze /var/log/myapp.log

Patterns surveillés : syscalls, accès fichiers, activité réseau, comportement des processus.

Sévérité par z-score :

Z-ScoreSévérité
> 5CRITICAL
> 3HIGH
> 2MEDIUM

L’approche statistique par z-score permet de détecter les déviations sans règles codées en dur — le système s’adapte au comportement réel de l’application.

GitHub : hallucinaut/runtimebase


dockerclean — Nettoyage Docker

Les environnements Docker accumulent des ressources orphelines : conteneurs stoppés, volumes inutilisés, images dangling. Surface d’attaque inutile et gaspillage de ressources.

# Preview (rien n'est supprimé)
dockerclean --dry-run

# Nettoyage effectif
dockerclean

Deux modes : --dry-run pour voir ce qui sera nettoyé, sans argument pour exécuter. Simple et prévisible.

GitHub : hallucinaut/dockerclean


k8s-policy-enforcer — Enforcement de Politiques Kubernetes

16 politiques de sécurité intégrées pour Kubernetes, avec intégration OPA/Gatekeeper et Kyverno.

# Auditer des manifests
./k8s-policy-enforcer --dir=./k8s-manifests

# Filtrer par namespace
./k8s-policy-enforcer --dir=./k8s --namespace=production

# Mode strict : échec sur warn et violations
./k8s-policy-enforcer --dir=./k8s --fail-strict=true --fail-warn=true

16 Politiques intégrées :

IDPolitiqueCatégorie
K8S-SEC-001No Privileged ContainersSecurity Context
K8S-SEC-002Run as Non-RootSecurity Context
K8S-SEC-003Read-Only Root FilesystemSecurity Context
K8S-SEC-004No Allow Privilege EscalationSecurity Context
K8S-NET-001Network Policies RequiredNetwork
K8S-NET-002Default Deny IngressNetwork
K8S-RES-001Resource Limits RequiredResource
K8S-POD-001No Host NetworkPod
K8S-IMG-001No Latest TagImage
K8S-SA-001No Default Service AccountService Account

Et 6 autres politiques couvrant les hostPath, les capabilities Linux, les probes de readiness, etc.

GitHub : hallucinaut/k8s-policy-enforcer


Détection de Menaces

ransomseeker — Détection de Ransomware

Détecter les comportements caractéristiques d’un ransomware avant que le chiffrement des fichiers ne soit complet. Protection et récupération intégrées.

# Détecter les comportements ransomware
ransomseeker detect

# Activer la protection en temps réel
ransomseeker protect

# Récupérer des fichiers
ransomseeker recover

# Scanner un chemin spécifique
ransomseeker scan /path/to/scan

# Rapport
ransomseeker report

Familles de ransomware reconnues : WannaCry, Ryuk, LockBit, Conti, Phobos.

Méthodes de détection :

  • Monitoring des modifications de fichiers en temps réel
  • Détection de patterns de chiffrement (augmentation d’entropie)
  • Monitoring des processus suspects
  • Analyse comportementale

3 moteurs distincts : détection (detect), protection active (protect), récupération (recover).

GitHub : hallucinaut/ransomseeker


sidedetect — Attaques par Canal Auxiliaire

Les attaques side-channel exploitent les fuites d’information via le timing, le cache CPU ou la prédiction de branchement. sidedetect analyse le code source pour trouver ces vulnérabilités.

# Scanner un projet
sidedetect scan ./myproject

# Analyser un fichier spécifique
sidedetect analyze crypto.go

# Vérification rapide
sidedetect check encryption.go

Vulnérabilités détectées :

IDVulnérabilitéCVSS
TC-001Comparaison de password non constant-time7.5
TC-002Indexation par secret (table lookup)7.0
TC-003Branchement dépendant d’un secret6.5
CA-001Table lookup avec index secret (cache timing)7.8
BP-001Prédiction de branchement6.0

Langages supportés : Go, C/C++, Rust, Java, Python, JavaScript.

GitHub : hallucinaut/sidedetect


threatintel — Corrélation de Threat Intelligence

Agréger les indicateurs de compromission (IOCs), vérifier la réputation et corréler les événements de sécurité.

# Ajouter des indicateurs
threatintel add ip 192.168.1.100
threatintel add domain malicious.com

# Vérifier un indicateur
threatintel check 192.168.1.100

# Vérifier la réputation
threatintel reputation 10.0.0.1

# Corréler les événements
threatintel correlate

Types d’indicateurs : IP, domaine, URL, hash de fichier, email, fichier, certificat, CIDR.

La commande correlate croise tous les indicateurs enregistrés avec les événements de sécurité pour identifier les attaques coordonnées et attribuer les menaces à des acteurs connus.

GitHub : hallucinaut/threatintel


Réponse Incident & Forensics

securityplaybook — Playbooks de Réponse à Incident

Quand un incident se produit, pas le temps de chercher la procédure. Les playbooks automatisent la réponse étape par étape.

# Lister les playbooks disponibles
securityplaybook list

# Exécuter un playbook
securityplaybook run pb-001

# Voir les étapes d'un playbook
securityplaybook steps pb-001

# Rapport post-incident
securityplaybook report

Playbooks pré-configurés :

IDPlaybookType
pb-001Malware ResponseContainment + Eradication
pb-002Data Breach ResponseInvestigation + Notification
pb-003Ransomware ResponseIsolation + Recovery
pb-004Phishing ResponseAnalysis + Remediation

Chaque playbook contient des étapes séquentielles avec actions automatisées. La commande steps permet de visualiser le déroulement avant exécution.

GitHub : hallucinaut/securityplaybook


memforens — Forensics Mémoire

Quand un système est compromis, la mémoire contient les preuves que le disque n’a pas. memforens extrait les secrets depuis les dumps mémoire en parsant /proc/self/maps.

# Scanner un dump mémoire
memforens scan memory.dump

# Analyser en détail
memforens analyze memory.dump

Types de secrets extraits :

TypeConfiance
AWS Access Keys95%
GitHub Tokens95%
Private Keys100%
JWT Tokens85%
API Keys70%
Passwords60%

L’outil parse la structure mémoire (/proc/self/maps), extrait les chaînes imprimables et les filtre par patterns connus. Les niveaux de confiance indiquent la probabilité que la détection soit un vrai positif.

GitHub : hallucinaut/memforens


securitytestdata — Génération de Payloads de Test

Pour tester les défenses, il faut des attaques réalistes. securitytestdata génère des payloads OWASP Top 10 et gère des scénarios de test complets.

# Générer des payloads SQL injection
securitytestdata generate sql_injection

# Générer des payloads XSS
securitytestdata generate xss

# Lister les types disponibles
securitytestdata list

# Exécuter les scénarios de test
securitytestdata run

# Rapport de résultats
securitytestdata report

# Détails d'un scénario
securitytestdata info sc-001

Types de payloads : SQL injection, XSS, command injection, path traversal, SSRF.

GitHub : hallucinaut/securitytestdata


smartaudit — Audit de Smart Contracts

La sécurité blockchain est un domaine spécifique mais critique. smartaudit détecte les vulnérabilités classiques des smart contracts.

# Auditer un smart contract
smartaudit audit contract.sol

# Analyser
smartaudit analyze contract.sol

# Vérification rapide
smartaudit check

Vulnérabilités détectées :

  • Reentrancy (CWE-863) — le classique DAO hack
  • Integer overflow (CWE-190)
  • Unchecked return values (CWE-252)
  • Access control (CWE-284)
  • Timestamp dependence
  • Denial of Service
  • Delegatecall vulnerabilities
  • Unprotected mint
  • Variable shadowing
  • Gas limit issues

Niveaux de risque : MINIMAL (0-0.2), LOW (0.2-0.4), MEDIUM (0.4-0.6), HIGH (0.6-0.8), CRITICAL (0.8-1.0).

GitHub : hallucinaut/smartaudit


La Chaîne de Défense Active

runtimebase learn (baseline)


containerrun monitor + k8s-policy-enforcer (runtime)

    ├── ransomseeker detect (ransomware)
    ├── sidedetect scan (code analysis)
    ├── threatintel correlate (IOC matching)


securityplaybook run (réponse automatisée)


memforens scan (forensics post-incident)

Contribuer

La détection de menaces évolue avec les attaques. Contributions recherchées :

  • Nouvelles signatures de ransomware pour ransomseeker
  • Nouveaux patterns side-channel pour sidedetect
  • Intégration de feeds threat intel pour threatintel
  • Playbooks de réponse pour securityplaybook

Tous les outils : Arsenal Open Source Complet

FIN_DE_TRANSMISSION