Le 18/02/2015 00:11, Philippe Gras a écrit :
Bon, alors j'ai trouvé :
http://serverfault.com/questions/448779/have-fail2ban-send-notification-to-banned-party
Et comme bien souvent le 'banned-party' n'accepte pas les e-mails le MTA
de ta machine se retrouve pendant 5 jours à essayer d'envoyer.
Le 18 févr. 15 à 10:26, Jacques Lav!gnotte. a écrit :
Le 18/02/2015 00:11, Philippe Gras a écrit :
Bon, alors j'ai trouvé :
http://serverfault.com/questions/448779/have-fail2ban-send-
notification-to-banned-party
Et comme bien souvent le 'banned-party' n'accepte pas les e-mails
le MTA
Le 3 févr. 15 à 20:04, Laurent Lesage a écrit :
La dernière version que j'ai installée (0.8.14) utilise le REJECT.
J'ai des sites en 0.8.4 où c'était encore DROP.
Donc, l'évolution va dans le sens de ce post.
On 03/02/15 12:01, Philippe Gras wrote:
Le 3 févr. 15 à 08:37, BERTRAND Joël a
On 2015-02-17 13:11:11 +0100, Philippe Gras wrote:
Le 17 févr. 15 à 12:59, Vincent Lefevre a écrit :
On 2015-02-16 16:04:23 +0100, Philippe Gras wrote:
Le 16 févr. 15 à 15:09, Vincent Lefevre a écrit :
En même temps, cela permet de repérer les adresses IP en question.
Ouais, mais qu'est-ce
Le 17 févr. 15 à 15:22, Vincent Lefevre a écrit :
On 2015-02-17 13:11:11 +0100, Philippe Gras wrote:
Le 17 févr. 15 à 12:59, Vincent Lefevre a écrit :
On 2015-02-16 16:04:23 +0100, Philippe Gras wrote:
Le 16 févr. 15 à 15:09, Vincent Lefevre a écrit :
En même temps, cela permet de repérer
On 2015-02-17 15:22:54 +0100, Vincent Lefevre wrote:
On 2015-02-17 13:11:11 +0100, Philippe Gras wrote:
Sinon, j'ai trouvé un truc marrant hier soir :
http://www.wikigento.com/securite/tarpit-iptables-les-armes-fatales-anti-ddos/
Donc si je comprends bien, au lieu de faire un DROP ou un
On 2015-02-16 16:04:23 +0100, Philippe Gras wrote:
Le 16 févr. 15 à 15:09, Vincent Lefevre a écrit :
En même temps, cela permet de repérer les adresses IP en question.
Ouais, mais qu'est-ce que tu veux prendre comme mesures avec des IP situées
en Russie ou en Chine ? C'est comme si elles
Bonjour,
Le mardi 17 février 2015, Philippe Gras a écrit...
Donc si je comprends bien, au lieu de faire un DROP ou un REJECT
avec fail2ban, on pourrait appliquer un Tarpit?
Oui, mais j'ai l'impression qu'il s'agit d'une instruction hétérodoxe, à
installer chez soi.
Ce n'est pas
Le 17 févr. 15 à 12:59, Vincent Lefevre a écrit :
On 2015-02-16 16:04:23 +0100, Philippe Gras wrote:
Le 16 févr. 15 à 15:09, Vincent Lefevre a écrit :
En même temps, cela permet de repérer les adresses IP en question.
Ouais, mais qu'est-ce que tu veux prendre comme mesures avec des
IP
On 2015-02-16 14:38:47 +0100, Philippe Gras wrote:
Le 16 févr. 15 à 14:18, Vincent Lefevre a écrit :
D'un autre côté, faire un DROP embête plus l'attaquant, qui va perdre
son temps à faire des requêtes qui n'aboutiront pas. Mais...
Non, le DROP n'embête pas plus l'attaquant que ça. Tu loues
On 2015-02-15 12:22:34 +0100, Philippe Gras wrote:
Le 15 févr. 15 à 12:08, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Le 14 févr. 15 à 20:50, BERTRAND Joël a écrit :
Philippe Gras a écrit :
OKAAAYY !
Le 14 févr. 15 à 20:04, BERTRAND Joël a écrit :
Le 16 févr. 15 à 14:18, Vincent Lefevre a écrit :
On 2015-02-15 12:22:34 +0100, Philippe Gras wrote:
Le 15 févr. 15 à 12:08, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Le 14 févr. 15 à 20:50, BERTRAND Joël a écrit :
Philippe Gras a écrit :
OKAAAYY !
Le 14
Le 16 févr. 15 à 15:09, Vincent Lefevre a écrit :
On 2015-02-16 14:38:47 +0100, Philippe Gras wrote:
Le 16 févr. 15 à 14:18, Vincent Lefevre a écrit :
D'un autre côté, faire un DROP embête plus l'attaquant, qui va
perdre
son temps à faire des requêtes qui n'aboutiront pas. Mais...
Non,
Philippe Gras a écrit :
Le 14 févr. 15 à 20:50, BERTRAND Joël a écrit :
Philippe Gras a écrit :
OKAAAYY !
Le 14 févr. 15 à 20:04, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Apparemment, ça a l'air super efficace :-) Par contre je n'ai pas
très bien
compris la
Le 15 févr. 15 à 12:08, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Le 14 févr. 15 à 20:50, BERTRAND Joël a écrit :
Philippe Gras a écrit :
OKAAAYY !
Le 14 févr. 15 à 20:04, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Apparemment, ça a l'air super
Le 2 févr. 15 à 15:48, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Pardon de remonter ce sujet.
As-tu réussi à stopper ces attaques avec fail2ban, finalement ?
Oui, ça s'est calmé, mais il y a eu une quinzaine de jours assez
folkloriques.
Je rencontre un problème sur les
Philippe Gras a écrit :
Apparemment, ça a l'air super efficace :-) Par contre je n'ai pas très bien
compris la façon dont ça se passe et pourquoi ça décourage l'attaquant.
Parce que lorsque tu fais un DROP, l'attaquant ne sait pas si le port
est ouvert (et saturé) ou fermé, ou s'il y a même
OKAAAYY !
Le 14 févr. 15 à 20:04, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Apparemment, ça a l'air super efficace :-) Par contre je n'ai pas
très bien
compris la façon dont ça se passe et pourquoi ça décourage
l'attaquant.
Parce que lorsque tu fais un
Philippe Gras a écrit :
OKAAAYY !
Le 14 févr. 15 à 20:04, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Apparemment, ça a l'air super efficace :-) Par contre je n'ai pas
très bien
compris la façon dont ça se passe et pourquoi ça décourage l'attaquant.
Parce
Le 14 févr. 15 à 20:50, BERTRAND Joël a écrit :
Philippe Gras a écrit :
OKAAAYY !
Le 14 févr. 15 à 20:04, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Apparemment, ça a l'air super efficace :-) Par contre je n'ai pas
très bien
compris la façon dont ça se passe
La dernière version que j'ai installée (0.8.14) utilise le REJECT. J'ai
des sites en 0.8.4 où c'était encore DROP.
Donc, l'évolution va dans le sens de ce post.
On 03/02/15 12:01, Philippe Gras wrote:
Le 3 févr. 15 à 08:37, BERTRAND Joël a écrit :
Philippe Gras a écrit :
as-tu aussi un
Le 3 févr. 15 à 08:37, BERTRAND Joël a écrit :
Philippe Gras a écrit :
as-tu aussi un fichier iptables-blocktype.conf dans action.d ?
https://github.com/sergejmueller/fail2ban/blob/master/action.d/
iptables-blocktype.conf
Non. Mon fail2ban est un fail2ban d'origine contrôlée patché pour
as-tu aussi un fichier iptables-blocktype.conf dans action.d ?
https://github.com/sergejmueller/fail2ban/blob/master/action.d/
iptables-blocktype.conf
Le 2 févr. 15 à 17:43, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Le 2 févr. 15 à 16:47, BERTRAND Joël a écrit :
Philippe Gras a
Philippe Gras a écrit :
Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).
Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…
Pardon de remonter ce sujet.
As-tu réussi à stopper ces attaques avec fail2ban, finalement ?
Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).
Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…
Le 14
Philippe Gras a écrit :
Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).
Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…
Chez moi aussi, ça fait ça, mais comme les attaquants sont
Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).
Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…
Chez moi aussi, ça
Philippe Gras a écrit :
Pardon de remonter ce sujet.
As-tu réussi à stopper ces attaques avec fail2ban, finalement ?
Oui, ça s'est calmé, mais il y a eu une quinzaine de jours assez
folkloriques.
Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant
Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).
Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…
Chez moi aussi, ça fait ça, mais comme les attaquants sont
décorrélés, pas de problème. J'ai
Philippe Gras a écrit :
as-tu aussi un fichier iptables-blocktype.conf dans action.d ?
https://github.com/sergejmueller/fail2ban/blob/master/action.d/iptables-blocktype.conf
Non. Mon fail2ban est un fail2ban d'origine contrôlée patché pour qu'il
surveille aussi IPv6. Je n'ai pas cherché à
Philippe Gras a écrit :
Le 2 févr. 15 à 16:47, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons
Le 2 févr. 15 à 17:43, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Le 2 févr. 15 à 16:47, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Je rencontre un problème sur les tentatives d'exploits
(casser un
mot
Le 2 févr. 15 à 16:47, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :
Philippe Gras a écrit :
Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).
Chez moi,
33 matches
Mail list logo