Skip to content

NimTechnology

Trình bày các công nghệ CLOUD một cách dễ hiểu.

  • Kubernetes & Container
    • Docker
    • Kubernetes
      • Ingress
      • Pod
    • Helm Chart
    • OAuth2 Proxy
    • Isito-EnvoyFilter
    • Apache Kafka
      • Kafka
      • Kafka Connect
      • Lenses
    • Vault
    • Longhorn – Storage
    • VictoriaMetrics
    • MetalLB
    • Kong Gateway
  • CI/CD
    • ArgoCD
    • ArgoWorkflows
    • Argo Events
    • Spinnaker
    • Jenkins
    • Harbor
    • TeamCity
    • Git
      • Bitbucket
  • Coding
    • DevSecOps
    • Terraform
      • GCP – Google Cloud
      • AWS – Amazon Web Service
      • Azure Cloud
    • Golang
    • Laravel
    • Python
    • Jquery & JavaScript
    • Selenium
  • Log, Monitor & Tracing
    • DataDog
    • Prometheus
    • Grafana
    • ELK
      • Kibana
      • Logstash
  • BareMetal
    • NextCloud
  • Toggle search form

[DevSecOps] Use CrowdSec to detect the malicious behaviors in your system.

Posted on September 2, 2023 By nim No Comments on [DevSecOps] Use CrowdSec to detect the malicious behaviors in your system.


CrowdSec là một giải pháp mã nguồn mở được thiết kế để bảo vệ máy chủ và ứng dụng của bạn khỏi các cuộc tấn công độc hại. Nó hoạt động dựa trên cơ chế phát hiện và cấm IP dựa trên hành vi độc hại và sau đó chia sẻ các địa chỉ IP đó với cộng đồng để ngăn chặn những kẻ tấn công trên nhiều hệ thống khác nhau.

Về việc sử dụng CrowdSec trên Kubernetes (k8s), dưới đây là một số use-case tiêu biểu:

  1. Bảo vệ API Server: Kubernetes API Server là một cổng vào quan trọng của cụm Kubernetes. CrowdSec có thể được sử dụng để giám sát và phát hiện các mô hình tấn công dựa trên hành vi đối với API Server và sau đó cấm IP của những kẻ tấn công.
  2. Bảo vệ các dịch vụ được tiết lộ: Các dịch vụ chạy trên Kubernetes thường được tiết lộ ra ngoài thông qua Load Balancers hoặc Ingress Controllers. CrowdSec có thể được cấu hình để bảo vệ những dịch vụ này khỏi các tấn công như DDoS, tấn công lực đoán mật khẩu hoặc các tấn công khác dựa trên hành vi.
  3. Bảo vệ Node: Mỗi node trong Kubernetes có thể trở thành mục tiêu cho các kẻ tấn công. Đặc biệt, nếu họ có khả năng truy cập vào node, họ có thể thử khai thác các lỗ hổng bảo mật. CrowdSec có thể được sử dụng để giám sát lưu lượng mạng và hoạt động trên từng node và chặn các kẻ tấn công dựa trên hành vi.
  4. Giám sát ứng dụng: Ngoài việc giám sát hạ tầng, CrowdSec cũng có thể giám sát các ứng dụng đang chạy trong cụm Kubernetes của bạn để phát hiện các mô hình tấn công.
  5. Chia sẻ thông tin với cộng đồng: Một trong những đặc điểm nổi bật của CrowdSec là khả năng chia sẻ thông tin về các địa chỉ IP độc hại với cộng đồng. Khi một cụm Kubernetes của bạn phát hiện ra một địa chỉ IP độc hại, thông tin này có thể được chia sẻ với những người khác, giúp tăng cường bảo mật cho cộng đồng.

Tóm lại, CrowdSec có thể được sử dụng trong nhiều tình huống trên Kubernetes, giúp tăng cường bảo mật bằng cách phát hiện và cấm các IP độc hại dựa trên hành vi.

The architecture is as follows :

dưới đây là 1 output để chúng ta hiểu thêm về detecting of crowdsec

/ # cscli metrics
INFO[21-09-2021 09:39:50 AM] Buckets Metrics:                             
+-------------------------------------------+---------------+-----------+--------------+--------+---------+
|                  BUCKET                   | CURRENT COUNT | OVERFLOWS | INSTANCIATED | POURED | EXPIRED |
+-------------------------------------------+---------------+-----------+--------------+--------+---------+
| crowdsecurity/http-bad-user-agent         |             3 |       183 |          186 |    369 | -       |
| crowdsecurity/http-crawl-non_statics      | -             |         7 |            9 |    351 |       2 |
| crowdsecurity/http-path-traversal-probing | -             | -         |            1 |      2 |       1 |
| crowdsecurity/http-probing                |             1 | -         |            2 |      2 |       1 |
| crowdsecurity/http-sensitive-files        | -             |         3 |            4 |     17 |       1 |
+-------------------------------------------+---------------+-----------+--------------+--------+---------+
INFO[21-09-2021 09:39:50 AM] Acquisition Metrics:                         
+-----------------------------------------------------------------------------------------------------------------------------------------------------------------+------------+--------------+----------------+------------------------+
|                                                                             SOURCE                                                                              | LINES READ | LINES PARSED | LINES UNPARSED | LINES POURED TO BUCKET |
+-----------------------------------------------------------------------------------------------------------------------------------------------------------------+------------+--------------+----------------+------------------------+
| file:/var/log/containers/ingress-nginx-controller-fd7bb8d66-llxc9_ingress-nginx_controller-c536915796f13bbf66d1a8ab7159dbd055773dbbf89ab4d9653043591dfaef1f.log |        371 |          371 | -              |                    741 |
+-----------------------------------------------------------------------------------------------------------------------------------------------------------------+------------+--------------+----------------+------------------------+
INFO[21-09-2021 09:39:50 AM] Parser Metrics:                              
+--------------------------------+------+--------+----------+
|            PARSERS             | HITS | PARSED | UNPARSED |
+--------------------------------+------+--------+----------+
| child-crowdsecurity/http-logs  | 1113 |    738 |      375 |
| child-crowdsecurity/nginx-logs |  371 |    371 | -        |
| crowdsecurity/dateparse-enrich |  371 |    371 | -        |
| crowdsecurity/docker-logs      |  371 |    371 | -        |
| crowdsecurity/geoip-enrich     |  371 |    371 | -        |
| crowdsecurity/http-logs        |  371 |    360 |       11 |
| crowdsecurity/nginx-logs       |  371 |    371 | -        |
| crowdsecurity/whitelists       |  371 |    371 | -        |
+--------------------------------+------+--------+----------+

ở phần Buckets Metrics chúng ta sẽ tìm hiều về crowdsecurity/http-bad-user-agent

Trong trường hợp này, crowdsecurity/http-bad-user-agent là một bucket dành cho việc nhóm các sự kiện liên quan đến các yêu cầu HTTP có “user-agent” đáng ngờ.

Các cột trong bảng có ý nghĩa như sau:

  1. CURRENT COUNT: Số lượng sự kiện hiện tại trong bucket. Trong trường hợp này, có 3 sự kiện đang được xem xét.
  2. OVERFLOWS: Số lần mà bucket đã vượt quá ngưỡng cho phép. Điều này có thể xuất phát từ việc có quá nhiều sự kiện được nhận trong một khoảng thời gian ngắn. Ở đây, bucket đã tràn 183 lần.
  3. INSTANCIATED: Tổng số lần bucket đã được tạo ra hoặc khởi tạo. Trong trường hợp này, bucket đã được khởi tạo 186 lần.
  4. POURED: Tổng số sự kiện đã được thêm vào bucket. Điều này cho chúng ta biết có bao nhiêu sự kiện liên quan đã được nhận diện. Ở đây, có 369 sự kiện.
  5. EXPIRED: Số lượng buckets đã hết hạn và không còn được xem xét nữa. Trong trường hợp này, không có bucket nào hết hạn (được đánh dấu bằng “-“).

Thông qua những số liệu này, bạn có thể hiểu được tần suất và mức độ của mô hình tấn công hoặc hành vi độc hại đang diễn ra, cụ thể là những yêu cầu có “user-agent” đáng ngờ trong trường hợp này.

và để hiểu rõ hơn thì bạn cần đọc và thực hành theo 2 bài viết sau đây:

https://www.crowdsec.net/blog/kubernetes-crowdsec-integration
https://www.crowdsec.net/blog/kubernetes-crowdsec-integration-remediation

DevSecOps

Post navigation

Previous Post: [Windows Docker] How to run the Windows Container on Local.
Next Post: [DevSecOps] Engines for Pentesters

More Related Articles

[Trivy] Protect your application by Trivy DevSecOps
[DevSecOps] Scan Terraform DevSecOps
[Kubernetes Operations and Security] CIS Benchmarking and Kube-bench – Follow the best practice security recommendations for your Kubernetes. DevSecOps
[Gitleaks/njsscan/semgrep] Secure Your code by CAST and SAST tools CI/CD
[Vulnerability] CVE-2024-6387 – Critical vulnerability in OpenSSH DevSecOps
[DefectDojo] Vulnerability Management and Remediation by DefectDojo DevSecOps

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Tham Gia Group DevOps nhé!
Để Nim có nhiều động lực ra nhiều bài viết.
Để nhận được những thông báo mới nhất.

Recent Posts

  • [Laravel] Laravel Helpful June 26, 2025
  • [VScode] Hướng dẫn điều chỉnh font cho terminal June 20, 2025
  • [WordPress] Hướng dấn gửi mail trên WordPress thông qua gmail. June 15, 2025
  • [Bitbucket] Git Clone/Pull/Push with Bitbucket through API Token. June 12, 2025
  • [Teamcity] How to transfer the value from pipeline A to pipeline B June 9, 2025

Archives

  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021

Categories

  • BareMetal
    • NextCloud
  • CI/CD
    • Argo Events
    • ArgoCD
    • ArgoWorkflows
    • Git
      • Bitbucket
    • Harbor
    • Jenkins
    • Spinnaker
    • TeamCity
  • Coding
    • DevSecOps
    • Golang
    • Jquery & JavaScript
    • Laravel
    • NextJS 14 & ReactJS & Type Script
    • Python
    • Selenium
    • Terraform
      • AWS – Amazon Web Service
      • Azure Cloud
      • GCP – Google Cloud
  • Kubernetes & Container
    • Apache Kafka
      • Kafka
      • Kafka Connect
      • Lenses
    • Docker
    • Helm Chart
    • Isito-EnvoyFilter
    • Kong Gateway
    • Kubernetes
      • Ingress
      • Pod
    • Longhorn – Storage
    • MetalLB
    • OAuth2 Proxy
    • Vault
    • VictoriaMetrics
  • Log, Monitor & Tracing
    • DataDog
    • ELK
      • Kibana
      • Logstash
    • Fluent
    • Grafana
    • Prometheus
  • Uncategorized
  • Admin

Copyright © 2025 NimTechnology.