Bonjour à tous,
Bonjour,
Utilisant depuis peu un serveur perso à la maison voici se que j'ai mis en
place :
j'utilise fail2ban et pure-ftp, à chaque tentative fail2ban bloque les ip
pour une heure.
Je confirme. Fail2ban fonctionne très efficacement - si les regex sont
à jour. Au pire, ça
Attention avec le port knock,
C'est tres efficace, mais effectivement quand on est mobile, ca peux
etre bloquant.
Si un firewall que tu ne maitrise pas est en place sur ton lieu de
connexion, rien ne dit que tu pourra envoyer la sequence d'ouverture.
De plus si tu mets de l'udp en sequence,
Bonjour à tous,
Utilisant depuis peu un serveur perso à la maison voici se que j'ai mis en
place :
j'utilise fail2ban et pure-ftp, à chaque tentative fail2ban bloque les ip pour
une heure.
Voici comment je procédé :
Fail2ban bloque l'ip
Je la récupère dans le log de fail2ban ou le log du ftp
xorox a écrit :
J'utilise port-knocking avec des séquences différente a chaque connexion
pour éviter qu'elle ne puisse être récupérer.
et comment fonctionne ce changement de séquence?
la nouvelle séquence est-elle envoyée par mail, ou communiquée par une
autre méthode?
--
Léon.
--
Lisez la
comment fonctionne ce changement de séquence?
la nouvelle séquence est-elle envoyée par mail, ou communiquée par une
autre méthode?
Je n'ai pas vu si il y a cette fonctionnalité, mais il dois être possible de
créer un petit truc pour ce faire envoyer la séquence suivante , ou de ce la
faire
Le 20 mars 2009 20:39, Pierre ph...@laposte.net a écrit :
Bonjour à tous,
Il y a quelques jours, j'ai installé un serveur FTP (proftpd).
Depuis, pratiquement chaque jour, je fais l'objet de 1 ou 2 attaques de
type brute force (Chine, Allemagne, US - si j'en crois les IP affichées dans
les
On Fri, 20 Mar 2009 21:31:19 +0100
François Boisson user.anti-s...@maison.homelinux.net wrote:
De Novembre à Janvier, j'ai subi chaque jour des milliers d'attaque ssh à
partir d'un
botnet de 2000 machines en gros, attaques corrélées avec essai de logins par
ordre alphabétique (le nombre
Salut,
As-tu mis un bon mot de passe root ? root123 ?
Si tu est le seul à te connecte en ssh à ton serveur change de port 22
-- par exemple ça t'évitera des gros log et enfin si tu te
connecte toujours de chez toi (adresse ip fixe) tu peux configurer ton
firewall pour autoriser
Vincent Besse a écrit :
Je viens de me faire péter une Dedibox en Lenny. Accès ssh en root
depuis une adresse de Hong-Kong. Comment peut-on reconnaitre que
diverses tentatives d' accès sont corrélées ? Yatil un moyen autre que
PermitRootLogin à no pour s' en prémunir? Sachant qu' il ne s' agit
jul...@nura.eu a écrit :
Salut,
As-tu mis un bon mot de passe root ? root123 ?
Si tu est le seul à te connecte en ssh à ton serveur change de port 22
-- par exemple ça t'évitera des gros log et enfin si tu te
connecte toujours de chez toi (adresse ip fixe) tu peux configurer ton
Pierre a écrit :
Bonjour à tous,
Il y a quelques jours, j'ai installé un serveur FTP (proftpd).
Depuis, pratiquement chaque jour, je fais l'objet de 1 ou 2 attaques de
type brute force (Chine, Allemagne, US - si j'en crois les IP affichées
dans les logs proftpd), qui jusqu'à maintenant n'ont
* dju` d...@elegiac.net [2009-03-21 13:53:34 +0100] wrote :
jul...@nura.eu a écrit :
Salut,
As-tu mis un bon mot de passe root ? root123 ?
Si tu est le seul à te connecte en ssh à ton serveur change de port 22
-- par exemple ça t'évitera des gros log et enfin si tu te
connecte
J'utilise port-knocking avec des séquences différente a chaque connexion
pour éviter qu'elle ne puisse être récupérer.
C'est, pour moi, contre le brute force, simple a mettre en place et très
efficace.
Mort aux script-kiddies ...
--
In The Donkey We Trust.
xorox5...@gmail.com
ID: 0x393F4A08
Le 21/03/2009 à 12:50, Vincent Besse a écrit :
Je viens de me faire péter une Dedibox en Lenny. Accès ssh en root
depuis une adresse de Hong-Kong.
Il faut interdire le login root (en ssh ou autre)
Pour une attaque force brute connaître un login c'est déjà la moitié du
travail de fait
donc
On Sat, 21 Mar 2009 13:53:34 +0100
dju` d...@elegiac.net wrote:
jul...@nura.eu a écrit :
Salut,
As-tu mis un bon mot de passe root ? root123 ?
C' était un savant mélange de chiffres/minuscules/majuscules
sur 8 caractères. Ce qui me laisse penser que c' est pas une simple
force brute de
Le Sat, 21 Mar 2009 22:35:02 +0100
Vincent Besse vinc...@ouhena.org a écrit:
On Sat, 21 Mar 2009 13:53:34 +0100
dju` d...@elegiac.net wrote:
jul...@nura.eu a écrit :
Salut,
As-tu mis un bon mot de passe root ? root123 ?
C' était un savant mélange de
C'est pas pratique car tu dois connaitre la séquence, et si tu est parano,
la séquence change a chaque connexion, mais la sécurité est a ce prix.
Port-knocking est paramétrable a souhaits ... il y a moyen de faire quelque
chose de bien sécuriser ... il suffi de noter les séquences sur un bout de
Bonjour à tous,
Il y a quelques jours, j'ai installé un serveur FTP (proftpd).
Depuis, pratiquement chaque jour, je fais l'objet de 1 ou 2 attaques de
type brute force (Chine, Allemagne, US - si j'en crois les IP affichées
dans les logs proftpd), qui jusqu'à maintenant n'ont heureusement pas
Bonjour à tous,
Il y a quelques jours, j'ai installé un serveur FTP (proftpd).
Depuis, pratiquement chaque jour, je fais l'objet de 1 ou 2 attaques de
type brute force (Chine, Allemagne, US - si j'en crois les IP affichées
dans les logs proftpd), qui jusqu'à maintenant n'ont heureusement pas
Bonsoir,
Il me semble que Fail2ban te permet de bloquer des ip tentant trop
d'essais infructueux :
Voilà ce que je lis comme description dans mon gestionnaire de paquet :
bans IPs that cause multiple authentication errors
Monitors log files (e.g. /var/log/auth.log,
/var/log/apache/access.log)
Le Fri, 20 Mar 2009 20:27:11 +0100
Pierre pie...@hourdebaigt.net a écrit:
Bonjour à tous,
Il y a quelques jours, j'ai installé un serveur FTP (proftpd).
Depuis, pratiquement chaque jour, je fais l'objet de 1 ou 2 attaques de
type brute force (Chine, Allemagne, US - si j'en crois les IP
21 matches
Mail list logo