Il y a bien sûr la solution extérieure si c'est exclusivement des
énumérations que tu veux te protéger. Je n'aime pas du tout cette
approche vu les permissions confiées à une machine satellite, mais si tu
centralises les logs, il doit bien y avoir des modules fail2ban ou
équivalent pour déployer de l'ACL automatiquement (au hasard, jette un
oeil à python trigger).

On 01/19/15 05:18, Pierre Jaury wrote:
> Le login block permet de lutter contre les énumérations, mais aussi
> d'épargner l'équipement quand le taux de connexions effondre les
> ressources. Ca n'est donc pas « ennuyeux » et la whitelist est la
> solution la plus adaptée à mon sens.
> 
> Et je ne suis pas spécialiste Cisco, mais je ne connais pas d'autre
> approche. J'ai reparcouru la doc rapidement, elle n'est pas bavarde non
> plus.
> 
> On 01/19/15 04:49, Michel Py wrote:
>> Quand on utilise la commande suivante (ou similaire) destinée à mitiger les 
>> attaques de dictionaire
>>
>> "login block-for 300 attempts 2 within 300"
>>
>> Le routeur construit une access-list appellée "sl_def_acl"
>>
>> c1841-michel#sh access-lists
>> Extended IP access list sl_def_acl
>>     10 deny tcp any any eq telnet log
>>     20 deny tcp any any eq www log
>>     30 deny tcp any any eq 22 log
>>     40 permit tcp any any eq 22 log
>> c1841-michel#
>>
>> C'est un peu ennuyeux, c'est pourquoi on implémente aussi
>>
>> "login quiet-mode access-class TOTO" comme çà on peut au moins se logger de 
>> sa propre bécane et autres hôtes connus.
>>
>> Voici la question con : 
>>
>> Au lieu de générer "10 deny tcp any any eq telnet log" et autres, çà serait 
>> pas pire si le routeur générait "10 deny tcp host x.x.x.x any eq telnet log" 
>> à la place.
>>
>> Quelqu'un sait comment faire çà ?
>>
>> Michel.
>>
>>
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
> 

-- 
Pierre Jaury @ kaiyou
http://kaiyou.fr/contact.html


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à