SecuBox v1.4.0-deb
En cours de build
OpenWrt → Debian bookworm. FastAPI + Uvicorn, paquets .deb signés, ISO Hybrid UEFI, apt.secubox.in. CrowdSec, WireGuard, nftables, DPI, détection CVE Layer 7, et cap MirrorNet 2026.
153 commits · 13 releases stables (v1.0→v1.3.9) · 51 packages · ISO Hybrid UEFI + Legacy BIOS · apt.secubox.in · Tailscale mesh · arm64 + amd64
🔄 Migration SecuBox-Deb OpenWrt → Debian
Architecture complètement réécrite : RPCD shell → FastAPI, UCI → TOML, paquets .ipk → .deb, buildroot → GitHub Actions CI/CD.
| OpenWrt (archivé) | Debian bookworm (actif) | |
|---|---|---|
| RPCD shell backend | → | FastAPI + Uvicorn (Unix socket) |
| UCI /etc/config/ | → | TOML /etc/secubox/secubox.conf |
| luci-app-* (JS/CSS/HTML) | → | Conservé + XHR réécrits |
| Paquets .ipk / opkg | → | Paquets .deb / apt + apt.secubox.in |
| 38 modules LuCI | → | 30 modules .deb (consolidés) |
| OpenWrt buildroot | → | dpkg-buildpackage + GitHub Actions |
| gkerma/secubox-openwrt | → | CyberMind-FR/secubox-deb |
v1.4.0 EN BUILD 3 avril 2026 · tag pushé · CI/CD en cours
v1.3.9 30 mars · SecuBox Installer latest stable
v1.3.0→v1.3.8 · 30 mars · 9 patch releases
v1.2.0 · 28 mars · Images ARM64 + VM · MOCHAbin/ESPRESSObin
v1.1.0 · 27 mars · Firstboot wizard · SSH key-only
v1.0.0 · 24 mars · Première Live USB amd64 · fondation
Python 29.8% · JS 24.8% · HTML 23.8%
Shell 11% · CSS 6.6% · C 1.8%
Base : Debian bookworm · arm64 + amd64
Stack : FastAPI · Uvicorn · nginx · Tailscale
🛡️ Fonctionnalités clés
Suite intégrée: intelligence collective + durcissement + observabilité + inspection applicative.
- CrowdSec Engine
Blocklists et détection comportementale en temps réel (Layer 3/4).
- mitmproxy InspectorLayer 7
Détection CVE, routing HAProxy, addons Python extensibles.
- Firewall nftables
Zones, NAT, réputation IP, règles avancées.
- VPN WireGuard + Tailscale
Mesh P2P, accès distant sécurisé, zéro port WAN ouvert.
- FastAPI + apt.secubox.inDeb
Backend Python natif, repo APT signé GPG, déploiement en 3 lignes.
⏳ Timeline — De LA BOX au MirrorNet
2021 → 2026 → ∞
🔬 Innovation : Détection CVE Layer 7 Extensibilité CrowdSec
SecuBox étend CrowdSec avec une inspection applicative temps réel via mitmproxy. Architecture unique combinant défense périmétrique et analyse en profondeur — désormais sur Debian.
• Blocklists IP collaboratives
• Réputation temps réel
• Filtrage périmétrique
• 70K+ utilisateurs, 10M+ signaux/jour
• Détection patterns CVE
• Inspection HTTPS/TLS
• Addons Python extensibles
• Logging menaces en temps réel
Architecture HAProxy → mitmproxy → Backends
↓
HAProxy (80/443) Frontend: reçoit HTTPS • ACL: route par Host header ↓
mitmproxy Inspector (8889) haproxy_router.py + secubox_analytics.py → /data/threats.log ↓
Commandes mitmproxyctl
mitmproxyctl sync-routes
# Activer l'inspection (redirige tous les vhosts via mitmproxy)
mitmproxyctl haproxy-enable
# Désactiver l'inspection (restaure backends directs)
mitmproxyctl haproxy-disable
Format routes JSON
"devel.cybermind.fr": ["192.168.255.1", 3000],
"play.cybermind.fr": ["192.168.255.1", 8501],
"*.maegia.tv": ["192.168.255.1", 7331]
}
Support wildcards *.domain.tld
Ports de référence
- 8888 mitmproxy (mode proxy direct)
- 8889 mitmproxy (inspection HAProxy)
- 8081 mitmweb UI
CrowdSec bloque les IP malveillantes connues (Layer 3/4) tandis que mitmproxy inspecte le contenu applicatif pour détecter les exploits CVE et comportements suspects (Layer 7). Ensemble, ils offrent une protection unique sur plateforme Debian bookworm.
🌐 MirrorNet — L'inversion du paradigme 2026 Q2-Q3
Chaque SecuBox devient un univers autonome. Zéro serveur central, zéro SPOF. WireGuard mesh + VoIP SRTP E2E + Matrix fédéré + did:plc.
Exit servers centraux (SPOF)
VoIP via serveur central (écoutable)
cjdns décentralisé, infra centralisée
Dépendance cloud obligatoire
Identité liée au service central
Zéro serveur central, zéro SPOF
WireGuard mesh + VoIP SRTP E2E
Chaque box = univers autonome
did:plc · Matrix fédéré · ALERTE·DÉPÔT
Chain of Hamiltonians · HamCoin
L1 · Auth twins Prover/Verifier (NIZKProof hamiltonien, rotation 24h PFS)
L2 · Routing twins double-buffer active/shadow (atomic swap ZKP, rollback 4R, CSPN)
L3 · Endpoint twins service/witness MirrorNet P2P (did:plc, WireGuard, Chain of Hamiltonians → HamCoin, ALERTE·DÉPÔT notarisation aveugle)
🌐 Tendances cybersécurité 2026
IA offensive, identité au centre, remédiation automatisée, résilience.
- IA offensive
Phishing hyper-personnalisé, automatisation de la reconnaissance.
- Identité > périmètre
Humains + identités machine: nouveaux vecteurs de compromission.
- Prévention → résilience
Concevoir des systèmes récupérables, pas "invincibles".
- Remédiation automatique
Agents IA en renfort du SOC, workflows accélérés.
- Ransomware globalisé
Écosystème plus vaste, services "as-a-service", insiders.
- Réponse SecuBox
Segmentation + observabilité + CTI collective + inspection CVE.
💀 Ransomware: tactiques 2026
La menace aime l'extorsion silencieuse.
- Exfiltration sans chiffrement
Vol de données + extorsion, outils "légitimes" (Azure Copy), traces réduites.
- Recrutement d'insiders
Accès interne loué, pression ciblée, opportunisme post-layoffs.
- DDoS bundlé
RaaS enrichi: DDoS inclus pour retenir les affiliés (groupe Chaos).
JLR (UK): £1.9 Mds • Oltenia Energy (RO) • BlackCat insiders (US): 2 pros cybersécurité poursuivis
🔒 Hardening Debian
Surface minimale, VLANs, VPN. SecuBox-Deb durcit Debian bookworm dès l'install.
🐝 CrowdSec + Extensibilité
Chaque SecuBox devient un capteur: défense collective renforcée, extensible via addons Python.
70 000+ utilisateurs • 190+ pays • 10M+ signaux/jour • 36% données exclusives
Réduction 95% exploits de masse • Réduction 80% volume alertes • CTI collaborative
Les addons Python (haproxy_router.py, secubox_analytics.py) étendent la détection CrowdSec au Layer 7: patterns CVE, signatures applicatives, comportements suspects.
🎭 Deepfakes & phishing IA
La fraude prend une voix, une vidéo, un QR code. La défense devient un rituel de vérification.
- Voice cloning
Usurpation vocale pour autoriser des actions sensibles.
- Deepfake vidéo BEC
Visio temps réel: pression "urgence". Ex: Arup $25M.
- QRishing
QR piégés sur supports internes/événements.
- DaaS (Deepfake-as-a-Service)
Plateformes clé en main pour non-techniciens.
• Vérification multi-canal systématique
• Mots de code pour actions sensibles
• Zero Trust sur les demandes à distance
• Formation continue des équipes
• Procédures d'escalade documentées
🔧 Hardware — GlobalScale Technologies
Marvell Armada · Linux mainline · Debian arm64 officiel · <15W · FCC/CE · MOCHAbin + ESPRESSObin
Profil : SecuBox Lite
Profil : SecuBox Lite+
Profil : SecuBox Lite
Profil : SecuBox Pro · Cible CSPN
Profil : SecuBox Full
🏛 Certifications — Roadmap ANSSI CSPN
Cible : SecuBox-Deb sur MOCHAbin · Périmètre WAF + IDS/IPS + VPN WireGuard · Horizon : 2027
0 dépenses mondiales cybersécurité · 0 coût cybercriminalité · 0 hausse ransomware · 0 phishing IA
📦 Démarrer — SecuBox-Deb
Installation via repo APT signé ou ISO Hybrid UEFI.
-o /etc/apt/keyrings/secubox.gpg
echo "deb [signed-by=/etc/apt/keyrings/secubox.gpg] \
https://apt.secubox.in bookworm main" \
> /etc/apt/sources.list.d/secubox.list
apt update && apt install secubox-full
# ou secubox-lite pour boards contraints
secubox-installer-amd64-bookworm.iso.gz
secubox-installer-amd64-bookworm.img.gz
4 modes: Boot Live · Install headless · Load To RAM · Rescue shell
Web UI : admin / admin (https:8443) · SSH : root / secubox
GitHub: CyberMind-FR/secubox-deb
APT: apt.secubox.in
Docs: secubox.cybermood.eu
Contact: contact@cybermind.fr