Grâce à l’API CrowdSec, obtenez des informations sur les adresses IP malveillantes
Désormais, les données de la CTI de CrowdSec sont accessibles au travers d'une API gratuite et ouverte à tous. De quoi obtenir des données précieuses sur la réputation des adresses IP. Initialement, ces informations étaient accessibles uniquement via la Cyber Threat Intelligence de la console CrowdSec.
À partir d'un compte gratuit sur la CrowdSec Console, vous pouvez générer une clé API pour accéder à la CTI de CrowdSec à partir d'un outil externe. L'occasion d'obtenir des informations précieuses (et précises) au sujet des adresses IP qui s'attaquent à vos systèmes !
En effet, en interrogeant la CTI de CrowdSec au travers de cette API, vous pouvez obtenir des renseignements sur l'activité d'une adresse IP spécifique : pays d'origine, pays pris pour cibles, fournisseur, dates de première et dernière observation, types d'attaques pour lesquelles cette adresse IP est connue, le niveau d'agressivité général de l'adresse IP, etc... Des informations qui étaient exclusivement accessibles via la CTI de la Console CrowdSec avant l'arrivée de cette API !
Pour en profiter, vous devez créer un compte sur la console CrowdSec (si ce n'est pas déjà fait) et générer une clé d'API en accédant à "Settings" puis "API Keys". Il suffira ensuite de cliquer sur "Create a key now".
Avec une clé gratuite, vous pourrez solliciter l'API de la CTI CrowdSec jusqu'à 50 fois par jour pour obtenir des informations sur une adresse IP. Les requêtes doivent être émises vers ce point de terminaison : https://cti.api.crowdsec.net/v2/smoke/{ip à analyser}.
Plusieurs outils prennent déjà en charge cette intégration, notamment MISP, OpenCTI, TheHive Cortext Analyzer, PaloAlto Cortex XSOAR ou encore Maltego Transforms. D'autres intégrations sont prévues, comme avec Splunk SIEM. La documentation CrowdSec est là pour vous guider dans la configuration avec ces outils, même si vous pouvez solliciter vous-même l'API d'autres façons.
Pour découvrir la console CrowdSec en action, vous pouvez regarder ma vidéo sur le sujet.