Salut,

Nicolas KOWALSKI a écrit :
> 
> # iptables-save
> # Generated by iptables-save v1.4.2 on Fri Dec 17 18:45:42 2010
> *filter
> :INPUT ACCEPT [0:0]
> :FORWARD ACCEPT [0:0]
> :OUTPUT ACCEPT [0:0]
> -A INPUT -i lo -j ACCEPT
> -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
> -A INPUT -s <ip-whitelistee>/32 -p tcp -m tcp --dport 22 -j ACCEPT
> -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name 
> SSH --rsource
> -A INPUT -p tcp -m tcp --dport 22 -m recent --update --seconds 60 --hitcount 
> 3 --rttl --name SSH --rsource -j DROP
> -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
> 
> Simple, non ? ;-)

J'hésite à dire simpliste, même. La correspondance "recent" d'iptables
est vulnérable à l'usurpation d'adresse et a une mémoire limitée, ce qui
permet à un attaquant de débloquer son adresse rapidement ou de bloquer
une adresse arbitraire, provoquant un déni de service.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/4d0beaac.3000...@plouf.fr.eu.org

Répondre à