Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1787 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10
Auteur Sujet :

Marre des attaques Ssh & Co. : ban_ip.pl

n°713053
Tomate
Posté le 29-07-2005 à 18:59:49  profilanswer
 

Reprise du message précédent :

XanderFS a écrit :

et ca se traduit comment dans la fonction ParseLogFile stp ?


justement la regexp n'existe pas d'où le pb
 
il faut la faire et le rajouter dans la fonction ParseLog


---------------
:: Light is Right ::
mood
Publicité
Posté le 29-07-2005 à 18:59:49  profilanswer
 

n°713055
XanderFS
Posté le 29-07-2005 à 19:04:04  profilanswer
 

Bon, j'ai trouvé comment faire, il fallait modifier :
 

Code :
  1. my $ip = $part[scalar(@part) - 0];


en
 

Code :
  1. my $ip = $part[scalar(@part) - 4];


 
:jap:


Message édité par XanderFS le 29-07-2005 à 19:11:14
n°713056
Tomate
Posté le 29-07-2005 à 19:05:37  profilanswer
 

XanderFS a écrit :

Bon, j'ai trouvé comment faire, il fallait modifier :
 

Code :
  1. my $ip = $part[scalar(@part) - 0];


en
 

Code :
  1. my $ip = $part[scalar(@part) - 3];


 
:jap:


nan c'est sale :/
 
et si une autre personne a l'IP pas au même endroit il aura le même pb


---------------
:: Light is Right ::
n°713062
XanderFS
Posté le 29-07-2005 à 19:12:06  profilanswer
 

Non, c'est à personnaliser, suivant le log, on compte les mots en partant de la fin, jusqu'à tomber sur l'IP.

n°713166
glor
Posté le 30-07-2005 à 01:49:42  profilanswer
 

C'est pas un truc de ce genre que tu cherches?
($ip) = ( $line =~ m/Failed\spassword.*?(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})/i );
 
Référence Perl: http://sylvain.lhullier.org/publications/perl.html


Message édité par glor le 30-07-2005 à 01:51:04
n°713172
XanderFS
Posté le 30-07-2005 à 02:02:13  profilanswer
 

Merci Glor, mais ca fonctionne très bien maintenant :pt1cable:

n°713238
Tomate
Posté le 30-07-2005 à 12:46:36  profilanswer
 

glor a écrit :

C'est pas un truc de ce genre que tu cherches?
($ip) = ( $line =~ m/Failed\spassword.*?(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})/i );
 
Référence Perl: http://sylvain.lhullier.org/publications/perl.html


[:romf]


---------------
:: Light is Right ::
n°713521
XanderFS
Posté le 31-07-2005 à 17:36:06  profilanswer
 

Tout n'est pas encore très clair :bounce:
 
Les IP dans la White List ne sont pas souvent prise en compte, j'ai réussi à bannir le 127.0.0.1 ainsi que l'IP de mon post local (malgrès qu'elles soient dans la White List).
 
Il y as t'il une dernière version de ce script tomate stp ?
 
root@ns:/# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  211.160.20.***       anywhere
DROP       all  --  localhost            anywhere
DROP       all  --  211.160.20.***       anywhere
DROP       all  --  localhost            anywhere
 
Il arrive également à me faire des doublons :??: (l'IP présente en double est une ip mechante :kaola:)
 
:bounce: <-- i love this smiley

n°727438
j2c
J'adore les roses
Posté le 09-09-2005 à 18:24:49  profilanswer
 

tout d'abord, j'aimerais remercier toute les personnes qui ont participées à ce topic, j'ai ennormément apris de choses.
 
et je me permet de rajouter une pière à l'édifice...
 
j'ai modifié le script et je vous en ferais par d'ici peu pour l'adapter à debian et à mon firewall actuel.
 
j'ai crée un autre script qui permet juste de voir quels sont actuellement les ip banies.
 
j'ai dans une crontab un appel de mise à jour de mon firewall (ajout, suppression dynamique de règles basé sur le script de tomate mais en analyse du log firewall)
un autre script (celui de tomate encore pour banir les pouris qui osent m'attaquer avec un dictionnaire.. sisi je vous assure.. 3460 essais en moins de 2 heures avec la même ip...)
toute les 30 minutes je redémarrer le firewall (ça peut paraitre bourin.. mais ça me permet de repartir quoi qu'il arrive sur une base propre.. au cas où...
 
mon script de firewall execute mon script maison qui note juste les IP à banir .. ce qui me permet donc de débanir (avec un delai de 30 minutes) directement avec l'interface WEB...
 
étant donné que mes scripts attaquent la même base, les IP à banir sont noté 1 pour le firewall et 2 pour le ssh  
les mec qui essayent de m'attaquer sur des ports interdit et qui insistent se retrouvent bani 1 journée.. les mec qui jouent avec le dico sur ssh c'est une semaine... et un mail chez le FAI si l'attaque est vraiment trop flagrante...
 
je vous fais part de mes fichiers dès que ça sera plus propre...
 
 
j'ai cependant un problème... dans ma crontab j'execute le script de banissement.. mais il ne met pas à jour la base de donnée.. alors que si je l'execute à la main.. ça marche... par contre.. le débanissement .. marche à merveille .. toute les minutes. ça débani...
 
je vous en dis plus très bientot...

n°727522
splurf
Rm -Rf / && oops :o
Posté le 09-09-2005 à 21:55:49  profilanswer
 
mood
Publicité
Posté le 09-09-2005 à 21:55:49  profilanswer
 

n°727591
black_lord
Modérateur
Truth speaks from peacefulness
Posté le 10-09-2005 à 08:44:45  profilanswer
 
n°727594
splurf
Rm -Rf / && oops :o
Posté le 10-09-2005 à 09:23:43  profilanswer
 

j2c a écrit :

tout d'abord, j'aimerais remercier toute les personnes qui ont participées à ce topic, j'ai ennormément apris de choses.
 
et je me permet de rajouter une pière à l'édifice...
 
j'ai modifié le script et je vous en ferais par d'ici peu pour l'adapter à debian et à mon firewall actuel.
 
j'ai crée un autre script qui permet juste de voir quels sont actuellement les ip banies.
 
j'ai dans une crontab un appel de mise à jour de mon firewall (ajout, suppression dynamique de règles basé sur le script de tomate mais en analyse du log firewall)
un autre script (celui de tomate encore pour banir les pouris qui osent m'attaquer avec un dictionnaire.. sisi je vous assure.. 3460 essais en moins de 2 heures avec la même ip...)
toute les 30 minutes je redémarrer le firewall (ça peut paraitre bourin.. mais ça me permet de repartir quoi qu'il arrive sur une base propre.. au cas où...
 
mon script de firewall execute mon script maison qui note juste les IP à banir .. ce qui me permet donc de débanir (avec un delai de 30 minutes) directement avec l'interface WEB...
 
étant donné que mes scripts attaquent la même base, les IP à banir sont noté 1 pour le firewall et 2 pour le ssh  
les mec qui essayent de m'attaquer sur des ports interdit et qui insistent se retrouvent bani 1 journée.. les mec qui jouent avec le dico sur ssh c'est une semaine... et un mail chez le FAI si l'attaque est vraiment trop flagrante...
 
je vous fais part de mes fichiers dès que ça sera plus propre...
 
 
j'ai cependant un problème... dans ma crontab j'execute le script de banissement.. mais il ne met pas à jour la base de donnée.. alors que si je l'execute à la main.. ça marche... par contre.. le débanissement .. marche à merveille .. toute les minutes. ça débani...
 
je vous en dis plus très bientot...


 
 
une histoire de $PATH ?

n°727827
Tomate
Posté le 10-09-2005 à 15:09:31  profilanswer
 

je pense en effet, c'est le coup classique


---------------
:: Light is Right ::
n°728645
bisol
Posté le 12-09-2005 à 15:28:07  profilanswer
 

Hello à tous.
 
J'ai également commencer à développer un soft similaire 'ban_ssh'.
 
Venez sur mon WIKI pour voir l'avancement et proposer vos modifications.
 
http://bisols.dyndns.org/wiki/doku.php?id=ban_ssh
 
Si vous le désirez, je peux également vous faire des pages pour les deux projets (script PERL et script C).
 
Salutations. bisol

n°733272
Mjules
Modérateur
Parle dans le vide
Posté le 22-09-2005 à 15:46:13  profilanswer
 

un article assez clair sur le sujet :
http://www.linux.com/article.pl?sid=05/09/15/1655234


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°733290
the_fireba​ll
I have fucking failed
Posté le 22-09-2005 à 16:06:54  profilanswer
 

je me suis mis à utiliser fail2ban et ma fois, il me rend bien service


---------------
Two thousand years of misery, of torture in my name, hypocrisy made paramount, paranoia the law, my name is called religion, sadistic, sacred whore.
n°733934
Profil sup​primé
Posté le 24-09-2005 à 00:31:15  answer
 

moi je cherche un script dans le meme genre que vous mais pour le access.log d'apache et de bannier les mec qui flood..
 
J'avais fais un truc en PHP qui marchait tres bien mais c'est trop de la bricole...

n°734031
black_lord
Modérateur
Truth speaks from peacefulness
Posté le 24-09-2005 à 14:28:25  profilanswer
 

http://www.snert.com/Software/mod_throttle/


---------------
uptime is for lousy system administrators what Viagra is for impotent people - mes unixeries - github me
n°734055
DDoS
Posté le 24-09-2005 à 15:11:44  profilanswer
 

up!


Message édité par DDoS le 24-09-2005 à 15:14:39

---------------
La connaissance ne s'apprend que par le partage.
n°734057
DDoS
Posté le 24-09-2005 à 15:13:49  profilanswer
 

ESt ce que se systeme pourrait fonctionner avec des adresses mac sous forme ipv6?.  
c'est a prendre en compte pour ton etudes.  


---------------
La connaissance ne s'apprend que par le partage.
n°734228
Profil sup​primé
Posté le 24-09-2005 à 23:14:36  answer
 

J'ai deja utiliser mod_throttle tout comme mod_dosevasive mais ca ne bloque rien au niveau du firewall...

n°734761
Tomate
Posté le 26-09-2005 à 21:43:51  profilanswer
 


de toute façon si tu te manges un DOS c'est pas le firewall qui va régler le pb


---------------
:: Light is Right ::
n°734796
Profil sup​primé
Posté le 26-09-2005 à 23:35:22  answer
 

bein, mod_throtthle et mod_dosevasive renvoie une erreur 500 lorsque la page est "trop" demandée. Or Un affichage recurrant de ces pages bouffe la BP.
Or si je bloque au niveau IPTABLES deja, bein la conexion devient possible pour les autres visiteurs...

n°735296
Tomate
Posté le 28-09-2005 à 12:29:18  profilanswer
 


certes mais si tu as un vrai DOS, ta connexion sera quand même bouffée en DL (et plus en UP) :D

n°735302
Profil sup​primé
Posté le 28-09-2005 à 12:43:09  answer
 

Tomate a écrit :

certes mais si tu as un vrai DOS, ta connexion sera quand même bouffée en DL (et plus en UP) :D


 
POur l'instant ,je tente de me proteger contre une "faux" DOS  :)

n°735303
l0ky
Posté le 28-09-2005 à 12:45:23  profilanswer
 

avec iptables tu peux utilise le match limit pour limiter le nombre de connection acceptée par secondes
edit: mais bon la seule résultante sera d'alléger ton serveur Web, et ca sera plus facile pour faire un vrai DoS


Message édité par l0ky le 28-09-2005 à 12:46:39
n°735519
stef57
Posté le 28-09-2005 à 21:26:22  profilanswer
 

Un ptit message parce que j'ai un petit probleme:
 
J'ai bien configuré ma bdd, j'ai changé le repertoire par /var/log/auth.log mais le script ne produit rien  :(  
 
J'ai loupé un épisode ?

n°737697
j2c
J'adore les roses
Posté le 05-10-2005 à 12:56:01  profilanswer
 

splurf a écrit :

une histoire de $PATH ?


 
 
Si j'appelle le script en absolu ? quel problème peut poser la variable $PATH ?
 
J'avais fait plusieurs essais, avec même /bin/perl /root/script.pl   la crontab est celle de root (rajout de la ligne avec crontab -e)
 
Plus bizard, car la moitier de mes scripts s'éxecutent en crontab... certains sh et certains pl...
 
le script.pl executé à la main rajoute bien les ip à bannir... il supprime aussi les ip à débannir.. par contre en automatique.. il  ne fait que débanir... pas de bannissement..
 
du coup.. commençant à devenir très fumeu... j'ai abandoné.. j'ai changé le port ssh...
 
Mais j'ai envie de continuer la manip... et si ça convient revenir avec mon port standard...
je ferais une petite page avec accès à mes programmes.. dès que j'ai un peu de temps..


---------------
Mon site http://j2c.org
n°740610
tuxbleu
renie ses origines
Posté le 14-10-2005 à 08:38:18  profilanswer
 

Bonjour à tous.
 
Hier, j'ai eu la (mauvaise) idée de regarder les logs sur mon petit serveur ftp perso. Et là, je m'apercoit qu'une fois par jour, j'ai des tentatives de connexion ssh. :(
On m'a redirigé ici :)
Je suis sur fedora core, quelqu'un a essayé le script sur cette distrib ?

n°740613
Tomate
Posté le 14-10-2005 à 09:07:11  profilanswer
 

sinon change le port de sshd ;)

n°740617
tuxbleu
renie ses origines
Posté le 14-10-2005 à 09:23:32  profilanswer
 

Tomate a écrit :

sinon change le port de sshd ;)


oui, ca m'a été suggéré.
mais si je le change pour le port 50 par exemple (au fait, c'est quoi le mieux, un port < ou > à 1024 pour ce genre de truc ?), lors d'un scan, ce port paraitra ouvert, et les gens essaieront de s'y connecter en essayant divers protocol, dont ssh, non ? c'est reculer pour mieux sauter, non ?

n°740627
Tomate
Posté le 14-10-2005 à 09:42:49  profilanswer
 

nan en général c'est des bots donc si le port 22 est closed, ils passent à une autre machine

n°740716
tuxbleu
renie ses origines
Posté le 14-10-2005 à 14:25:28  profilanswer
 

Tomate a écrit :

nan en général c'est des bots donc si le port 22 est closed, ils passent à une autre machine


 
Ok, ben je vais faire ca alors.

n°756451
Tomate
Posté le 27-11-2005 à 13:05:02  profilanswer
 

bon voici à mon avis la parade ultime pour laisser sshd sur le port 22 sans être emmerdé par des bots :)
 
vu sur http://www.debian-administration.org/
 
rajoutez simplement ces 2 lignes :  

/sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
/sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 300 --hitcount 3 -j DROP


 
et voila, si 3 tentatives échoues depuis la même IP en 300 secondes, iptables ban l'ip (pour 300 secondes apparement)
 
ultime ! :)


---------------
:: Light is Right ::
n°756746
j2c
J'adore les roses
Posté le 28-11-2005 à 13:28:37  profilanswer
 

trop bon ça..  
 
tiens je vais aller faire un tour sur  debian-admin là pour voir si y a pas des truc intérraissants...
 
tiens.. pendant qu'on y est.. dans le banissement.. peut-on facilement définir une regle iptable perissable : je m'explique, ça serait une regle qui ne dure que pendant un temps défini (ce qui permet de faire un banissement temporaire sans avoir à mettre en place une usine exterieure qui supprime les regles périmées..) ... bon, là je sais, je demande la lune....
 
:hello:


---------------
Mon site http://j2c.org
n°756756
Tomate
Posté le 28-11-2005 à 13:51:54  profilanswer
 

bah c'est ce que font les 2 lignes iptables que j'ai donné
apparement l'IP est bannie pendant le même temps définit par --seconds (qui définit le temps pendant lequel une IP n'a pas le droit de faire X connexions simultannées en SSH)


---------------
:: Light is Right ::
n°757110
j2c
J'adore les roses
Posté le 29-11-2005 à 13:20:06  profilanswer
 

non en fait, j'aurais voulu distinguer les 2 ..
 
exemple.. 3 connections en 100 secondes => une semaine de BAN;.. (bin ouais faut pas déconner non plus...)  
 
le problème.. qui a déjà été soulevé ici c'est le spoofing... => avec se principe .. en très peu de temps. on aura dépassé la limite des ip à banir par iptable...
 
:hello:


---------------
Mon site http://j2c.org
n°767121
gee
Bon ben hon
Posté le 31-12-2005 à 14:48:29  profilanswer
 

Tomate a écrit :

bon voici à mon avis la parade ultime pour laisser sshd sur le port 22 sans être emmerdé par des bots :)
 
vu sur http://www.debian-administration.org/
 
rajoutez simplement ces 2 lignes :  

/sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
/sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 300 --hitcount 3 -j DROP


 
et voila, si 3 tentatives échoues depuis la même IP en 300 secondes, iptables ban l'ip (pour 300 secondes apparement)
 
ultime ! :)


Parfait ca merci, car je voulais pas installer un truc lourd pour que ca (comme un server SQL ou autre).
La c'est bon :)
 
En plus cet hiver j'avais eu un problème à l'université car j'avais changé le port, donc maintenant je ne change plus le port ssh et je me refais attaquer :(

n°774721
Profil sup​primé
Posté le 24-01-2006 à 02:13:24  answer
 

le script est telechargeable ?

n°774758
Tomate
Posté le 24-01-2006 à 09:19:46  profilanswer
 


le script c'est ça maintenant :o
 

/sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
/sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 300 --hitcount 3 -j DROP


---------------
:: Light is Right ::
n°774767
Profil sup​primé
Posté le 24-01-2006 à 09:39:26  answer
 

Tomate a écrit :

le script c'est ça maintenant :o
 

/sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
/sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 300 --hitcount 3 -j DROP



 
 :jap:

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Recherche] PDA ou smartphone avec SSH (& VPN)Script lors d'une connexion SSH
heu....une fois en connexion SSH, je copie comment ?SSH: authentification sans pwd
Probleme lecture cd-rom (je debute jen ai marre des probs ....)[Gentoo] interdire l'accès SSH à un utilisateur donné?
detection d'attaques[Resolu][SSH] interdire les connexions user/pass (sans cle)
Attaques DDos super fréquentes..[mdk 10.1] Probleme avec SSH.
Plus de sujets relatifs à : Marre des attaques Ssh & Co. : ban_ip.pl


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR