Top Banner
Suricata: détection d’intrusion réseau É. Leblond Stamus Networks 15 juin 2016 É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 1 / 31
39

Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Feb 17, 2019

Download

Documents

nguyenkhuong
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Suricata: détection d’intrusion réseau

É. Leblond

Stamus Networks

15 juin 2016

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 1 / 31

Page 2: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Éric Leblond

Éric Leblond aka @RegitericCore développeur Suricata etNetfilterCo-fondateur de StamusNetworks

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 2 / 31

Page 3: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Stamus Networks

Sondes de détection d’intrusion réseauxAppliances haute performanceUtilisant l’IDS SuricataGestion centralisée par interface web

Services professionnels autour de SuricataConsultingDéveloppements à façonFormations

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 3 / 31

Page 4: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Suricata : Intrusion Detection System

PrincipeAnalyse du trafic réseaux d’une entrepriseRecherche de motifs connus comme étant des attaquesÉmission d’alertes

SpécificitésLogiciel libreDéveloppé par l’OISF fondation à but non lucratif américaineMultithreadéDétection et analyse des protocoles

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 4 / 31

Page 5: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Historique de Suricata

Développement de zéroProjet né en 2008Version 1.0 en 2010Version 3.1 en cours de préparation

Commits par domaine

Auteurs par année

Principaux commiteursVictor Julien (Hollande)

Éric Leblond (France)

Anoop Saldanha (Inde)

Jason Ish (Canada)

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 5 / 31

Page 6: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Membres du consortium OISF

Platine

Or

Bronze Débutants

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 6 / 31

Page 7: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Points clés de Suricata

SuricataAnalyse pro-

tocolaire

Détectionautomatique

Extractionmétadonnées

Protocoles HTTP

SMTP

TLSDNS

SSH

Détectiond’intrusion

Signatures

Mots clésprotocolaires

Attaquesmulti étapes

Lua pouranalyseavancée

ArchitectureSortie

JSONRedis

Syslog

Prelude

IDSpcap

afpacket

netmap

IPS

Netfilterafpacket

ipfw

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 7 / 31

Page 8: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Signatures

alert tcp any any -> 192.168.1.0/24 21 (content : "USER root" ; msg : "FTP root login" ;)

Action : alert / drop / pass IP parameters Motif Other parameters

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 8 / 31

Page 9: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Signatures

alert tcp any any -> 192.168.1.0/24 21 (content : "USER root" ; msg : "FTP root login" ;)

Action : alert / drop / pass

IP parameters Motif Other parameters

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 8 / 31

Page 10: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Signatures

alert tcp any any -> 192.168.1.0/24 21 (content : "USER root" ; msg : "FTP root login" ;)

Action : alert / drop / pass

IP parameters

Motif Other parameters

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 8 / 31

Page 11: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Signatures

alert tcp any any -> 192.168.1.0/24 21 (content : "USER root" ; msg : "FTP root login" ;)

Action : alert / drop / pass IP parameters

Motif

Other parameters

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 8 / 31

Page 12: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Signatures

alert tcp any any -> 192.168.1.0/24 21 (content : "USER root" ; msg : "FTP root login" ;)

Action : alert / drop / pass IP parameters Motif

Other parameters

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 8 / 31

Page 13: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Signatures : sources et gestion

SourcesEmerging Threats (Proofpoint)Mise à jour journalièreET Open : Open sourceET Pro : Sur subscription

GestionMise à jour automatisableProblème des faux positifsGestion régulière des alertes nécessairesApproche métier pour la sélection des règles

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 9 / 31

Page 14: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

libhtp

Un parseur HTTP orienté sécuritéÉcrit par by Ivan Ristic (ModSecurity, IronBee)Ajout de mots clefs

http_methodhttp_uri & http_raw_urihttp_client_body & http_server_bodyhttp_header & http_raw_headerhttp_cookieet quelques autres . . .

Capable de décoder les flux compressés

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 10 / 31

Page 15: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Suricata : HTTP

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 11 / 31

Page 16: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Utilisation des mots clefs HTTP

Exemple de signature : Chat facebook

a l e r t h t t p $HOME_NET any −> $EXTERNAL_NET any \(msg : "ET CHAT Facebook Chat ( send message ) " ; \f l ow : es tab l ished , to_server ; content : "POST" ; http_method ; \content : " / a jax / chat / send . php " ; h t t p _ u r i ; content : " facebook . com" ; http_hostname ; \c lass type : po l i cy−v i o l a t i o n ; re ference : u r l , doc . emerg ingthreats . net /2010784; \re ference : u r l ,www. emerg ingthreats . net / cgi−bin / cvsweb . cg i / s igs / POLICY / POLICY_Facebook_Chat ; \s i d :2010784; rev : 4 ; \

)

La signature teste :La méthode HTTP : POSTLa page : /ajax/chat/send.phpLe domain : facebook.com

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 12 / 31

Page 17: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Un parseur de négociation TLS

Pas de déchiffrementMethod

Analyse de la négotiation TLSParse les messages TLS

Un parseur orienté sécuritéCode dédié

Fournit une base de code modifiablePas de dépendance externe

Contribué par Pierre Chifflier (ANSSI)Avec un focus sécurité :

Resistance aux attaques (audit, fuzzing)Détection d’anomalies

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 13 / 31

Page 18: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Un parseur de négotiations

La syntaxe

a l e r t tcp $HOME_NET any −> $EXTERNAL_NET 443

devient

a l e r t t l s $HOME_NET any −> $EXTERNAL_NET any

Interêt :Pas de dépendance aux paramètres IPLa recherche de motif est limité aux flux du protocole

Moins de faux positifsPlus de performance

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 14 / 31

Page 19: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Suricata : TLS

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 15 / 31

Page 20: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Mots clefs TLS

tls.version : Match sur la version du protocoletls.subject : Match sur le sujet du certificattls.issuerdn : Match sur le nom de la CA qui a signé la cleftls.fingerprint : Match l’empreinte du certificattls.store : Stocke la chaine de certificats et un fichier meta sur disque

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 16 / 31

Page 21: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Exemple : vérification de politique de sécurité (1/2)

Environnement :Un organisme avec des serveurset une PKI officielle

L’objectif :Verifier que la PKI est utilisé

Sans trop travailler

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 17 / 31

Page 22: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Exemple : vérification de politique de sécurité (1/2)

Environnement :Un organisme avec des serveurset une PKI officielle

L’objectif :Verifier que la PKI est utilisé

Sans trop travailler

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 17 / 31

Page 23: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Exemple : vérification de politique de sécurité (1/2)

Environnement :Un organisme avec des serveurset une PKI officielle

L’objectif :Verifier que la PKI est utiliséSans trop travailler

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 17 / 31

Page 24: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Exemple : vérification de politique de sécurité (2/2)

Vérifions que les certificats utilisés quand un client négocie une connexion vers unde nos serveurs sont bien signés par notre CA.

La signature :

a l e r t t l s any any −> $SERVERS any ( t l s . issuerdn : ! "C=NL, O=Staat der Nederlanden , \CN=Staat der Nederlanden Root CA" ; )

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 18 / 31

Page 25: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Exemple : vérification de politique de sécurité (2/2)

Vérifions que les certificats utilisés quand un client négocie une connexion vers unde nos serveurs sont bien signés par notre CA.La signature :

a l e r t t l s any any −> $SERVERS any ( t l s . issuerdn : ! "C=NL, O=Staat der Nederlanden , \CN=Staat der Nederlanden Root CA" ; )

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 18 / 31

Page 26: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Au diable les années 90

Débarassons nous de unified2Standard de facto pour les alertesFormat binaireDifficile à etendrePas d’API

Nous avons besoin de quelque chose d’extensiblePour journaliser les alertes ET les événements protocolairesFacile à générer et à parserExtensible

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 19 / 31

Page 27: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

JavaScript Object Notation

JSONJSON (http://www.json.org/) est un format léger pour l’échange de données.Facile à lire et écrire pour un humain.Facile à parser et générer pour une machine.Un objet est un ensemble non ordonné de clef/valeur.

Journalisation en JSON{"timestamp":"2012-02-05T15:55:06.661269", "src_ip":"173.194.34.51","dest_ip":"192.168.1.22","alert":{"action":"allowed",rev":1,"signature":"SURICATA TLS store"}}

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 20 / 31

Page 28: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Alerte

La structureLes information Ip sont identiques pour tous les événementsSuit le Common Information ModelPermet une aggrégation simple des événements Suricata avec les sources externes

Example{"timestamp":"2014-03-06T05:46:31.170567","event_type":"alert","src_ip":"61.174.51.224","src_port":2555,"dest_ip":"192.168.1.129","dest_port":22,"proto":"TCP","alert":{"action":"Pass","gid":1,"signature_id":2006435,"rev":8,

"signature":"ET SCAN LibSSH Based SSH Connection - Often used as a BruteForce Tool","category":"Misc activity","severity":3}

}

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 21 / 31

Page 29: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Network Security Monitoring

ProtocolesHTTPFileTLSSSHDNSSMTP

Exemple{"timestamp":"2014-04-10T13:26:05.500472","event_type":"ssh","src_ip":"192.168.1.129","src_port":45005,"dest_ip":"192.30.252.129","dest_port":22,"proto":"TCP","ssh":{"client":{"proto_version":"2.0","software_version":"OpenSSH_6.6p1 Debian-2" },

"server":{"proto_version":"2.0","software_version":"libssh-0.6.3"}

}}

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 22 / 31

Page 30: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Elasticsearch, Logstash et Kibana

Elasticsearch est un moteur de recherchedistribué (architecture de type cloud computing)utilise une base de données NoSQLutilise la méthode REST

Une série d’outilsElasticsearchLogstash : gestion des journaux et transfert sur des sorties variées dontElasticsearchKibana : interface web de consultation des données stockées dans Elasticsearch

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 23 / 31

Page 31: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Un écosystème Suricata type

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 24 / 31

Page 32: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Amsterdam

SELKS : une ISO live et installableSuricata : IDS/NSM open source

Détection basée sur des signaturesReconnaissance et analyse protocolaire

Elasticsearch : Splunk gratuitKibana : interface de tableau de bordLogstash : collecte, transformation, transfertScirius : Gestion des jeux de signatures

DockerGestion de containers sous Linux, Windows, Mac OSXOrchestration via docker compose

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 25 / 31

Page 33: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Installation d’Amsterdam

Installationp ip i n s t a l l amsterdam# v e r i f i c a t i o n o p t i o n n e l l e de l a vers ionp ip show amsterdam# c rea t i on de l ’ ins tance dans l e r e p e r t o i r e amsamsterdam −d ams − i wlan0 setup# demarrage de l ’ ins tanceamsterdam −d ams s t a r t

UtilisationPointer le navigateur sur https://localhost/ ou sur l’IP réseau depuis une machineexterne.

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 26 / 31

Page 34: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Scirius : page d’accueil (1/2)

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 27 / 31

Page 35: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Scirius : page d’une signature (2/2)

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 28 / 31

Page 36: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Kibana

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 29 / 31

Page 37: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Indicateurs de compromission

IOCTraces permettant de trouver une compromissionSystème

Clef de registresFichiers

RéseauSignature IDSNoms de domaineAdresse IP

Partage d’IOCSources publique et privéeSources communautaire (MISP)Sources étatique

Vérification des IOCSur le traffic en temps réél avec lessignaturesA posteriori dans les logsprotocolaires

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 30 / 31

Page 38: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Indicateurs de compromission

IOCTraces permettant de trouver une compromissionSystème

Clef de registresFichiers

RéseauSignature IDSNoms de domaineAdresse IP

Partage d’IOCSources publique et privéeSources communautaire (MISP)Sources étatique

Vérification des IOCSur le traffic en temps réél avec lessignaturesA posteriori dans les logsprotocolaires

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 30 / 31

Page 39: Suricata: détection d'intrusion réseau - eole.ac-dijon.freole.ac-dijon.fr/presentations/2016 juin/ 2016-06-15-Suricata–IDS... · Points clés de Suricata Suricata Analyse pro-tocolaire

Conclusion

SuricataOpen SourceCommunautairePerformantIDS et NSM

Plus d’informationSuricata : http://www.suricata-ids.org/Conférence utilisateurs Suricata : http://suricon.net/Formation développeur Suricata : Paris, 12-16 Septembrehttps://goo.gl/9tYbWP

Amsterdam : https://github.com/StamusNetworks/AmsterdamStamus Networks : https://www.stamus-networks.com/

É. Leblond (Stamus Networks) Suricata: détection d’intrusion réseau 15 juin 2016 31 / 31