Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3167 connectés 

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

je me fais attaquer :(

n°740513
tuxbleu
renie ses origines
Posté le 13-10-2005 à 19:18:02  profilanswer
 

bonjour,
 
j'ai un petit serveur ftp chez moi (fedora core, vsftp), et j'arrive aujourd'hui, je l'entends grater (le DD).
Je me logs, beaucoup de message sur ma machine rempli de "logs_drop" (je me suis fais un parefeu iptables)
Je consulte mes logs de securité, et la angoisse, je vois plein de tentatives de connexions ssh aves des noms d'utilisateurs bidons, toutes refusées bien sur, mais bon. Je suis remonté en arrière, et je vois qu'une fois par jour, ya des tentatives d'intrusions chez moi :(, meme méthode (ssh...).
 
Il y aurait moyens de "virer" toute tentative de connexion d'une IP ayant raté une authentification plusieurs fois ?
 
Jvous avou ne pas être très rassuré


---------------
Mon topic de vente - Mon feed-back
mood
Publicité
Posté le 13-10-2005 à 19:18:02  profilanswer
 

n°740517
l0ky
Posté le 13-10-2005 à 19:27:41  profilanswer
 

Plusieurs solutions existent :
 tu peux jouer au niveau de la configuration de sshd
 tu peux utiliser le script de tomate banip (il y a un topic quelques). Sinon il existe d'autre technique similaire.
 
 Pour la quantité de log_drop, tu n"est pas obligé de logguer TOUS les paquets qui sont droppés. C'est un truc a remplir ton disque et a faire crashé ta machine si ton logrotate est mal réglé.
 
 Log seulement les trucs importants et utilise le match iptables limit....
 

n°740518
neriki
oenologue
Posté le 13-10-2005 à 19:29:05  profilanswer
 

Change le port du serveur ssh...
 
... ou :
http://forum.hardware.fr/hardwaref [...] 8574-1.htm
 
edit: grilled...  [:zytrasnif]

Message cité 1 fois
Message édité par neriki le 13-10-2005 à 19:30:09
n°740546
tuxbleu
renie ses origines
Posté le 13-10-2005 à 20:17:22  profilanswer
 

l0ky a écrit :

Plusieurs solutions existent :
 tu peux jouer au niveau de la configuration de sshd
 tu peux utiliser le script de tomate banip (il y a un topic quelques). Sinon il existe d'autre technique similaire.
 
 Pour la quantité de log_drop, tu n"est pas obligé de logguer TOUS les paquets qui sont droppés. C'est un truc a remplir ton disque et a faire crashé ta machine si ton logrotate est mal réglé.
 
 Log seulement les trucs importants et utilise le match iptables limit....


 
merci pour le lien du topic a tomate  :love:  
 
Sinon, je vais essayer de suivre ton consil sur le log_drop. Selon toi, Qu'es-ce qui est importnat et qu'es-ce qui ne l'est pas ?
limite dans iptables, je connais pas, mais je vais me renseigner.


---------------
Mon topic de vente - Mon feed-back
n°740548
tuxbleu
renie ses origines
Posté le 13-10-2005 à 20:19:08  profilanswer
 

neriki a écrit :

Change le port du serveur ssh...
 
... ou :
http://forum.hardware.fr/hardwaref [...] 8574-1.htm
 
edit: grilled...  [:zytrasnif]


J'y avais meme pas pensé  [:alph-one]  
Bon, je vais essayer de faire marcher le produit de tomate, je vais changer de port sshd, ce devrait être un bon début.
 
Merci  à vous deux
 


---------------
Mon topic de vente - Mon feed-back
n°740549
tuxbleu
renie ses origines
Posté le 13-10-2005 à 20:19:52  profilanswer
 

Sinon, une dernière question : Ca se règle ou le lograte ?


---------------
Mon topic de vente - Mon feed-back
n°740561
l0ky
Posté le 13-10-2005 à 21:07:54  profilanswer
 

dans le /etc/logrotate.conf et .d pardis [:pingouino]

n°740606
tuxbleu
renie ses origines
Posté le 14-10-2005 à 08:23:55  profilanswer
 

l0ky a écrit :

dans le /etc/logrotate.conf et .d pardis [:pingouino]


merci  :jap:  
 
Pour une entreprise qui aurait ce genre de problème (connexions ssh intempestives, scan de port, etc...), quels sont ses moyens de "réponse" légaux ?

n°740611
l0ky
Posté le 14-10-2005 à 08:43:52  profilanswer
 

Franchement tu t'en fous sauf si le traffic généré sature ta bande passante.
 
Si le brute force SSH provient toujours de la meme adresse tu envois un mail a l'abuse du FAI de cette adresse, pour les scans de ports c'est la vie [:spamafote]
 
Des que tu branches un équipement sur un réseau publique tu as ce genre de probleme. Firewall bien configuré, mot de passe non attaquable via dico, services a jour, surveillance des logs et c'est tout.

n°740620
tuxbleu
renie ses origines
Posté le 14-10-2005 à 09:26:27  profilanswer
 

ok.
 
Le web est une jungle :o

mood
Publicité
Posté le 14-10-2005 à 09:26:27  profilanswer
 

n°740626
goldyfruit
Je me lève et je confirme !
Posté le 14-10-2005 à 09:42:35  profilanswer
 

Jdirais même que la jungle c' est le web ^^[:albertos]


---------------
https://openvoiceos.org | https://github.com/orgs/smartgic/
n°740630
memaster
ki a volé mon 62?
Posté le 14-10-2005 à 09:54:30  profilanswer
 

moi j'ai changé le port sshd et mis un portsentry qui banni toute ip
sur des ports non autorisés + un script hourly qui vide l'iptable
(sinon ça ferais un paquet d'ip interdite a vie :pt1cable: )
et comme la plupart des internautes ont des ip variables, ça m'ennuyerais
de bannir autant de monde définitivement.
 
j'observe regulierement des attaques/banissement de vers destiné à IIS, et d'autre sur
22, 140... (bref, des détails :sweat: )


Aller à :
Ajouter une réponse
 

Sujets relatifs
vous vous faites autant attaquer? 
Plus de sujets relatifs à : je me fais attaquer :(


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)