|
Auteur | Sujet : Marre des attaques Ssh & Co. : ban_ip.pl |
---|
Eric B | Reprise du message précédent :
Message édité par Eric B le 12-09-2006 à 18:52:44 |
Publicité | Posté le 12-09-2006 à 18:48:14 |
Tomate | tu peux effectivement rajouter des règles qui autorisent des IP
--------------- :: Light is Right :: |
chaced |
Message édité par chaced le 29-10-2006 à 15:32:54 --------------- CPU-Z | Timespy | Mes bd |
j2c J'adore les roses | bon je suis en train de refaire mon FireWall.. (projet que j'avais annoncé plus tot) .. mais en attendant je suis tombé sur un projet simpa : |
dam1330 ... | je remonte le topic, j'ai trouvé le programme fail2ban qui configure facilement iptables pour bloquer les attaques forces brutes. Qui connait ? deja essayé ? y a un joli paquet debian tout fait: apt-get install fail2ban Ca semble hyper simple à mettre en place, et pas uniquement contre ssh mais tout plein d'autres services. je voudrais bien tester mais j'ai pas envie de me faire me bannir de mon serveur c'est tout expliqué ici: http://www.the-art-of-web.com/system/fail2ban/ Message édité par dam1330 le 29-11-2006 à 00:38:43 |
j2c J'adore les roses | A l'occaz je testerai car Ossec, c'est bien.. mais avec le nombre de truc que ca monitor, et le nombre de disques dur que j'ai.. je me fais spamer au moindre changement d'indices smart... Message édité par j2c le 01-12-2006 à 16:24:10 --------------- Mon site http://j2c.org |
Tomate | abuse tant que c'est des IP en france
--------------- :: Light is Right :: |
memaster ki a volé mon 62? |
|
Publicité | Posté le 01-12-2006 à 14:39:48 |
Tomate |
memaster ki a volé mon 62? |
Message cité 1 fois Message édité par memaster le 01-12-2006 à 14:46:25 |
Tomate | ah ok --------------- :: Light is Right :: |
j2c J'adore les roses |
Super, merci pour vos reponses... pas de probleme pour les logs.. j'en ai des km.... (tout est logue) C'est vrai que Abuse de Wanadoo/Orange est tres efficace... et au niveau du SPAM ils sont radicaux.. je supose que ca va jusqu'a la coupure de la ligne : voir les CGV.... Chez free, j'ai lu ca : Je vais finir par sortir l'artillerie lourde et reporter tout les cas d'attaques superieur a 20 tentatives/jours a free (qui je le rappel est le reseau qui m'attaque le plus). Je trouve que c'est vraiment domage d'en arriver la.. mais bon... il faut peut-etre rappeler que le net n'est pas un nomansland.. et qu'il a des regles a respecter... une tentative de piratage c'est illegal... A votre avis, est-ce idiot de diffuser la liste des IP qui tente de pirater mon serveur ? par exemple sur un site web ? Message cité 1 fois Message édité par j2c le 01-12-2006 à 16:30:10 --------------- Mon site http://j2c.org |
memaster ki a volé mon 62? |
|
j2c J'adore les roses | IP free sont statiques (pour les abonnes Freebox) donc elles ne varient pas..
--------------- Mon site http://j2c.org |
Tomate | à mon avis le pb c'est que c'est des pc infectés en fait --------------- :: Light is Right :: |
memaster ki a volé mon 62? |
|
memaster ki a volé mon 62? |
|
Tomate |
--------------- :: Light is Right :: |
memaster ki a volé mon 62? |
|
chaced |
j2c J'adore les roses |
--------------- Mon site http://j2c.org |
dam1330 ... | personne n'a essayé fail2ban ? |
Tomate |
--------------- :: Light is Right :: |
j2c J'adore les roses | Et si... j'ai meme d'ailleur recupere les classes d'ip dedies aux fournisseurs d'access
--------------- Mon site http://j2c.org |
Tomate | nan, c'est juste que la résolution inverse ne donne pas forcément quelque chose en proxad --------------- :: Light is Right :: |
memaster ki a volé mon 62? |
|
j2c J'adore les roses | oui, exemple : mon IP.. (mais dans ce cas, tu as whois pour me filler un coup de telephone en cas de probleme avec mon IP )
--------------- Mon site http://j2c.org |
memaster ki a volé mon 62? | ah la oui je suis d'accord pour cette explication plus developpées |
j2c J'adore les roses | Alors je déterre le topic... --------------- Mon site http://j2c.org |
l0ky | Je trouve que la solution du module recent de netfilter est bien meilleure. En général ce type d'attaque est automatisé. Le fait de se bouffer des TCP RST ou aucun TCP syn-ack à ses TCP syn, le bot va arrété de lui même et passer à un autre équipement. Un "bannissement" des quelques minutes (3 à 5) suffit largement pour cela tout en évitant de se retrouver blacklister par mégarde. Je l'utilise depuis quelques temps et le résultat est assez probant. Message cité 1 fois Message édité par l0ky le 31-05-2007 à 11:10:48 |
chaced |
--------------- CPU-Z | Timespy | Mes bd |
Tomate |
chaced |
l0ky |
|
chaced |
--------------- CPU-Z | Timespy | Mes bd |
Tomate |
l0ky |
|
Publicité | Posté le |