Le 14 juin 14 à 13:02, Pascal Hambourg a écrit :
Philippe Gras a écrit :
Le 07/06/2014 23:05, nb a écrit :
INPUT ne sert pas pour une connexion déjà établie, seulement pour
l'établissement d'une connexion (paquet tcp syn)
Non. INPUT voit passer *tous* les paquets IP reçus destinés à la
Philippe Gras a écrit :
Le 07/06/2014 23:05, nb a écrit :
INPUT ne sert pas pour une connexion déjà établie, seulement pour
l'établissement d'une connexion (paquet tcp syn)
Non. INPUT voit passer *tous* les paquets IP reçus destinés à la machine
qui n'ont pas été bloqués avant.
Je n'ai
Le 07/06/14 à 18:16, Philippe Gras ph.g...@worldonline.fr a écrit :
PG Pour ce qui est des 400, de certaines 404 et 403, je pense que tu
PG peux t'inspirer de ça:
PG http://spamcleaner.org/fr/misc/w00tw00t.html
PG
PG Je vais d'ailleurs le faire moi-même, parce que j'ai plein de
PG requêtes
Le 9 juin 14 à 13:32, Daniel Caillibaud a écrit :
Le 07/06/14 à 18:16, Philippe Gras ph.g...@worldonline.fr a écrit :
PG Pour ce qui est des 400, de certaines 404 et 403, je pense que tu
PG peux t'inspirer de ça:
PG http://spamcleaner.org/fr/misc/w00tw00t.html
PG
PG Je vais d'ailleurs le faire
Le Sun, 8 Jun 2014 18:29:41 +0200,
Philippe Gras ph.g...@worldonline.fr a écrit :
Le 8 juin 14 à 17:57, Francois Lafont a écrit :
Juste pour conclure, je voulais ajouter ceci. Juste après un :
iptables -A INPUT -p tcp --dport 80 -s 72.44.248.136 -j DROP
iptables -A INPUT -p tcp --dport
Le 09/06/14 à 14:38, Philippe Gras ph.g...@worldonline.fr a écrit :
PG
PG Le 9 juin 14 à 13:32, Daniel Caillibaud a écrit :
PG
PG Le 07/06/14 à 18:16, Philippe Gras ph.g...@worldonline.fr a écrit :
PG PG Pour ce qui est des 400, de certaines 404 et 403, je pense que tu
PG PG peux t'inspirer
Le 9 juin 14 à 19:29, Bernard Schoenacker a écrit :
bonjour,
serait-il possible d'indiquer la liste des paquets installés pour
se protéger des attaques en installant :
-a) denyhost
Ça pourrait être une solution, mais pas en l'espèce.
J'administre des sites en PHP qui sont publics sur le
Le 10 juin 14 à 00:44, Daniel Caillibaud a écrit :
Le 09/06/14 à 14:38, Philippe Gras ph.g...@worldonline.fr a écrit :
PG
PG Le 9 juin 14 à 13:32, Daniel Caillibaud a écrit :
PG
PG Le 07/06/14 à 18:16, Philippe Gras ph.g...@worldonline.fr a
écrit :
PG PG Pour ce qui est des 400, de
Bonjour à tous,
Le 07/06/2014 23:05, nb a écrit :
Le 07/06/2014 20:31, Philippe Gras a écrit :
Non, justement pas quel que soit l'état de la connexion, et c'est logique.
On n'aurait pas de règle pour les connexions établies, sinon ;-)
Philippe a raison.
INPUT ne sert pas pour une
Le 8 juin 14 à 12:24, Francois Lafont a écrit :
Bonjour à tous,
Le 07/06/2014 23:05, nb a écrit :
Le 07/06/2014 20:31, Philippe Gras a écrit :
Non, justement pas quel que soit l'état de la connexion, et
c'est logique.
On n'aurait pas de règle pour les connexions établies, sinon ;-)
Le 08/06/2014 13:58, Philippe Gras a écrit :
OK, ce n'est pas Debian, mais Iptables. Mais on peut l'installer sur une
Debian.
Je n'ai pas vu de forum ou de liste dédiée à Iptables, alors je pose ma
question
ici même.
Personnellement, ça ne me dérange absolument que le sujet
soit abordé
Juste pour conclure, je voulais ajouter ceci. Juste après un :
iptables -A INPUT -p tcp --dport 80 -s 72.44.248.136 -j DROP
iptables -A INPUT -p tcp --dport 80 -s 66.23.229.10 -j DROP
*pendant* l'attaque, il est tout à fait possible que ton serveur
apache soit encore dans les choux. En effet,
Le 8 juin 14 à 17:57, Francois Lafont a écrit :
Juste pour conclure, je voulais ajouter ceci. Juste après un :
iptables -A INPUT -p tcp --dport 80 -s 72.44.248.136 -j DROP
iptables -A INPUT -p tcp --dport 80 -s 66.23.229.10 -j DROP
*pendant* l'attaque, il est tout à fait possible que ton
Bonjour à toutes et à tous,
suite à une attaque, j'ai restreint les accès sur le port 80 de mon
serveur avec Iptables :
===
~# iptables -L INPUT -nvx
Chain INPUT (policy DROP 7178 packets, 2268524 bytes)
pkts bytes
Le Samedi 7 Juin 2014 11:22 CEST, Philippe Gras ph.g...@worldonline.fr a
écrit:
Bonjour à toutes et à tous,
suite à une attaque, j'ai restreint les accès sur le port 80 de mon serveur
avec Iptables :
===
~# iptables -L
Bonjour,
Le samedi 07 juin 2014, Philippe Gras a écrit...
Y a-t-il un moyen de lister les paquets rejetés pour vérifier que mes règles
sont conformes
à ce que je souhaitais faire ?
Tu peux loger les paquets qui correspondent à une règle. Il suffit de
mettre la règle « -j LOG » juste
Le 7 juin 14 à 13:12, Jean-Michel OLTRA a écrit :
Bonjour,
Le samedi 07 juin 2014, Philippe Gras a écrit...
Y a-t-il un moyen de lister les paquets rejetés pour vérifier que
mes règles
sont conformes
à ce que je souhaitais faire ?
Tu peux loger les paquets qui correspondent à une
On Saturday 07 June 2014 14:18:23 Philippe Gras wrote:
C'était du brute force et non du ddos, donc son script n'avait de
conséquences que dans l'administration : 15.000 requêtes par jour
et par action, sur la même page, et tout le backend ramait
comme pas possible !
Ça vous intéresse de
Le 7 juin 14 à 14:31, andre_deb...@numericable.fr a écrit :
On Saturday 07 June 2014 14:18:23 Philippe Gras wrote:
C'était du brute force et non du ddos, donc son script n'avait de
conséquences que dans l'administration : 15.000 requêtes par jour
et par action, sur la même page, et tout le
Bonjour,
Le 07/06/2014 18:16, Philippe Gras a écrit :
=
# iptables -A INPUT -p tcp --dport 80 -s 72.44.248.136 -j DROP
# iptables -A INPUT -p tcp --dport 80 -s 66.23.229.10 -j DROP
# iptables -A INPUT -m state --state
Le 7 juin 14 à 19:37, Francois Lafont a écrit :
Bonjour,
Le 07/06/2014 18:16, Philippe Gras a écrit :
=
# iptables -A INPUT -p tcp --dport 80 -s 72.44.248.136 -j DROP
# iptables -A INPUT -p tcp --dport 80 -s 66.23.229.10 -j
Bonsoir,
Le 07/06/2014 19:37, Francois Lafont a écrit :
=
# iptables -A INPUT -p tcp --dport 80 -s 72.44.248.136 -j DROP
# iptables -A INPUT -p tcp --dport 80 -s 66.23.229.10 -j DROP
# iptables -A INPUT -m state --state
Le 7 juin 14 à 20:04, Christophe a écrit :
Bonsoir,
Le 07/06/2014 19:37, Francois Lafont a écrit :
=
# iptables -A INPUT -p tcp --dport 80 -s 72.44.248.136 -j DROP
# iptables -A INPUT -p tcp --dport 80 -s 66.23.229.10 -j
Bonsoir,
Le 07/06/2014 20:31, Philippe Gras a écrit :
Non, justement pas quel que soit l'état de la connexion, et c'est logique.
On n'aurait pas de règle pour les connexions établies, sinon ;-)
Euh ...
-m précise un module complémentaire à ta règle .
en l'occurrence -m state
S'il n'est
Le 7 juin 14 à 20:36, Christophe a écrit :
Bonsoir,
Le 07/06/2014 20:31, Philippe Gras a écrit :
Non, justement pas quel que soit l'état de la connexion, et c'est
logique.
On n'aurait pas de règle pour les connexions établies, sinon ;-)
Euh ...
-m précise un module complémentaire à ta
Le Samedi 7 Juin 2014 20:36 CEST, Christophe t...@stuxnet.org a écrit:
Bonsoir,
Le 07/06/2014 20:31, Philippe Gras a écrit :
Non, justement pas quel que soit l'état de la connexion, et c'est logique.
On n'aurait pas de règle pour les connexions établies, sinon ;-)
Philippe a raison.
INPUT ne sert pas pour une connexion déjà établie, seulement pour
l'établissement d'une connexion (paquet tcp syn)
Merci de venir à mon secours :-) Autre chose que je n'ai pas bien
capté : la différence entre -A (add) et -I (insert).
Mais tout ceci n'est pas très Debian...
C'est vrai,
27 matches
Mail list logo