> Bonjour à tous,
Bonjour,
> Utilisant depuis peu un serveur "perso à la maison" voici se que j'ai mis en
> place :
>
> j'utilise fail2ban et pure-ftp, à chaque tentative fail2ban bloque les ip
> pour une heure.
Je confirme. Fail2ban fonctionne très efficacement - si les regex sont
à jour. Au pir
Le 20 mars 2009 20:39, Pierre a écrit :
> Bonjour à tous,
>
> Il y a quelques jours, j'ai installé un serveur FTP (proftpd).
> Depuis, pratiquement chaque jour, je fais l'objet de 1 ou 2 attaques de
> type brute force (Chine, Allemagne, US - si j'en crois les IP affichées dans
> les logs proftpd
>comment fonctionne ce changement de séquence?
>la nouvelle séquence est-elle envoyée par mail, ou communiquée par une
autre méthode?
Je n'ai pas vu si il y a cette fonctionnalité, mais il dois être possible de
créer un petit truc pour ce faire envoyer la séquence suivante , ou de ce la
faire affi
xorox a écrit :
J'utilise port-knocking avec des séquences différente a chaque connexion
pour éviter qu'elle ne puisse être récupérer.
et comment fonctionne ce changement de séquence?
la nouvelle séquence est-elle envoyée par mail, ou communiquée par une
autre méthode?
--
Léon.
--
Lisez la
Bonjour à tous,
Utilisant depuis peu un serveur "perso à la maison" voici se que j'ai mis en
place :
j'utilise fail2ban et pure-ftp, à chaque tentative fail2ban bloque les ip pour
une heure.
Voici comment je procédé :
Fail2ban bloque l'ip
Je la récupère dans le log de fail2ban ou le log du ftp
Attention avec le port knock,
C'est tres efficace, mais effectivement quand on est mobile, ca peux
etre bloquant.
Si un firewall que tu ne maitrise pas est en place sur ton lieu de
connexion, rien ne dit que tu pourra envoyer la sequence d'ouverture.
De plus si tu mets de l'udp en sequence, windows
C'est pas pratique car tu dois connaitre la séquence, et si tu est parano,
la séquence change a chaque connexion, mais la sécurité est a ce prix.
Port-knocking est paramétrable a souhaits ... il y a moyen de faire quelque
chose de bien sécuriser ... il suffi de noter les séquences sur un bout de
p
Le Sat, 21 Mar 2009 22:35:02 +0100
Vincent Besse a écrit:
> On Sat, 21 Mar 2009 13:53:34 +0100
> dju` wrote:
>
> > jul...@nura.eu a écrit :
> > > Salut,
> > >
> > > As-tu mis un bon mot de passe root ? root123 ?
>
> C' était un savant mélange de chiffres/minuscules/majuscules
> sur 8 caractèr
On Sat, 21 Mar 2009 13:53:34 +0100
dju` wrote:
> jul...@nura.eu a écrit :
> > Salut,
> >
> > As-tu mis un bon mot de passe root ? root123 ?
C' était un savant mélange de chiffres/minuscules/majuscules
sur 8 caractères. Ce qui me laisse penser que c' est pas une simple
force brute de djeuns qui
Le 21/03/2009 à 12:50, Vincent Besse a écrit :
> Je viens de me faire péter une Dedibox en Lenny. Accès ssh en root
> depuis une adresse de Hong-Kong.
Il faut interdire le login root (en ssh ou autre)
Pour une attaque force brute connaître un login c'est déjà la moitié du
travail de fait
donc l
J'utilise port-knocking avec des séquences différente a chaque connexion
pour éviter qu'elle ne puisse être récupérer.
C'est, pour moi, contre le brute force, simple a mettre en place et très
efficace.
Mort aux script-kiddies ...
--
In The Donkey We Trust.
xorox5...@gmail.com
ID: 0x393F4A08
Fin
* dju` [2009-03-21 13:53:34 +0100] wrote :
> jul...@nura.eu a écrit :
>> Salut,
>>
>> As-tu mis un bon mot de passe root ? root123 ?
>>
>> Si tu est le seul à te connecte en ssh à ton serveur change de port 22
>> --> par exemple ça t'évitera des gros log et enfin si tu te
>> connecte tou
Pierre a écrit :
Bonjour à tous,
Il y a quelques jours, j'ai installé un serveur FTP (proftpd).
Depuis, pratiquement chaque jour, je fais l'objet de 1 ou 2 attaques de
type brute force (Chine, Allemagne, US - si j'en crois les IP affichées
dans les logs proftpd), qui jusqu'à maintenant n'ont
jul...@nura.eu a écrit :
Salut,
As-tu mis un bon mot de passe root ? root123 ?
Si tu est le seul à te connecte en ssh à ton serveur change de port 22
--> par exemple ça t'évitera des gros log et enfin si tu te
connecte toujours de chez toi (adresse ip fixe) tu peux configurer ton
firewa
Vincent Besse a écrit :
Je viens de me faire péter une Dedibox en Lenny. Accès ssh en root
depuis une adresse de Hong-Kong. Comment peut-on reconnaitre que
diverses tentatives d' accès sont corrélées ? Yatil un moyen autre que
PermitRootLogin à no pour s' en prémunir? Sachant qu' il ne s' agit
d
Salut,
As-tu mis un bon mot de passe root ? root123 ?
Si tu est le seul à te connecte en ssh à ton serveur change de port 22
--> par exemple ça t'évitera des gros log et enfin si tu te
connecte toujours de chez toi (adresse ip fixe) tu peux configurer ton
firewall pour autoriser uniqu
On Fri, 20 Mar 2009 21:31:19 +0100
François Boisson wrote:
> De Novembre à Janvier, j'ai subi chaque jour des milliers d'attaque ssh à
> partir d'un
> botnet de 2000 machines en gros, attaques corrélées avec essai de logins par
> ordre alphabétique (le nombre total se chiffre en centaine de mill
Le Fri, 20 Mar 2009 20:27:11 +0100
Pierre a écrit:
> Bonjour à tous,
>
> Il y a quelques jours, j'ai installé un serveur FTP (proftpd).
> Depuis, pratiquement chaque jour, je fais l'objet de 1 ou 2 attaques de
> type brute force (Chine, Allemagne, US - si j'en crois les IP affichées
> dans le
Bonsoir,
Il me semble que Fail2ban te permet de bloquer des ip tentant trop
d'essais infructueux :
Voilà ce que je lis comme description dans mon gestionnaire de paquet :
"bans IPs that cause multiple authentication errors
Monitors log files (e.g. /var/log/auth.log,
/var/log/apache/access.log)
19 matches
Mail list logo