>> # routine iptable pour filtrage http
>> iptables -I INPUT -i eth0 -p tcp --tcp-flags ACK ACK --dport 80 -m string
>> --string 'root.exe' -j REJECT --reject-with tcp-reset
> 
> 
> C'est surement tr�s efficace, mais �a me semble un peu brutal de bloquer
> une IP. Celle-ci peut �tre celle d'un proxy ou une adresse dynamique
> et peut bloquer d'autres utilisateurs que l'utilisateur "virus�".
> 
> Pour limiter ce risque, il faudrait associer � chaque blocage un timeout
> pour qu'il ne soit effectif que pendant un laps de temps (1/4 d'heure
> par exemple).
> 
> Cela complique les scripts et peut demander d'avoir recours � un cron,
> mais ce doit rester possible ;=) ...

C'est effectivement le probl�me. J'ai regard� les IP. Il y a effectivement
beaucoup de "NT" en frontal de lignes ADSL ou autres. 70% des IP n'ont pas
de reverse dns.

Sans compter que certaines IP sont en fait des points d'acc�s remote genre
pop rtc des fournisseurs d'acc�s.

C'est le probl�me de la m�thode des script bas�s sur l'analyse des log
Apache. Avec la cha�ne iptables, il n'y a pas ce probl�me car la r�gle
n'agit que si la cha�ne du virus est trouv�.

J'ai regard� avec ipchains mais je n'ai pas trouv� comment faire
l'�quivalent de la r�gle iptables.

Stef...



..........................................................
.  Linux - Debian - php4 - Apache - MySQL - Infogerance  .
.   email: [EMAIL PROTECTED] - http://www.actionweb.fr   .
.     Tel: (0)141 906 100    -    Fax: (0)141 906 101    .
..........................................................

Répondre à