Loin de moi l'idée d'ouvrir un post sur l'utilité ou pas d'utiliser un
antivirus sur un mac. Donc pour ceux qui en utilisent un, je voudrais
savoir lequel.
Pour le parefeu (mac osx 10.5 /Léopard), le firewall intégré de mon mac
ne me convient pas. Qu'utilisez-vous?
Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski écrivait sur fr.comp.os.mac-os.x :
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire la même chose que le script fail2ban sous linux ? Juste pour mettre au placard les ip des machines qui tentent des attaques au dictionnaire sur mon ssh. C'est sur un FreeBSD 7-STABLE.
@+ -- Gérald Niel <http://news.gegeweb.org>
(suivi sur fr.comp.os.bsd)
Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski
écrivait sur fr.comp.os.mac-os.x :
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire
la même chose que le script fail2ban sous linux ? Juste pour mettre au
placard les ip des machines qui tentent des attaques au dictionnaire
sur mon ssh. C'est sur un FreeBSD 7-STABLE.
Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski écrivait sur fr.comp.os.mac-os.x :
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire la même chose que le script fail2ban sous linux ? Juste pour mettre au placard les ip des machines qui tentent des attaques au dictionnaire sur mon ssh. C'est sur un FreeBSD 7-STABLE.
@+ -- Gérald Niel <http://news.gegeweb.org>
Erwan David
Gérald Niel <gerald.niel+ écrivait :
(suivi sur fr.comp.os.bsd)
Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski écrivait sur fr.comp.os.mac-os.x :
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire la même chose que le script fail2ban sous linux ? Juste pour mettre au placard les ip des machines qui tentent des attaques au dictionnaire sur mon ssh. C'est sur un FreeBSD 7-STABLE.
Voilà ce que j'ai :
table <bruteforce> persist {}
# anti bruteforce block quick from <bruteforce>
pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state (source-track rule, max-src-nodes 8, max-src-conn 8, max-src-conn-rate 10/60, overload <bruteforce> flush global)
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski
écrivait sur fr.comp.os.mac-os.x :
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire
la même chose que le script fail2ban sous linux ? Juste pour mettre au
placard les ip des machines qui tentent des attaques au dictionnaire
sur mon ssh. C'est sur un FreeBSD 7-STABLE.
Voilà ce que j'ai :
table <bruteforce> persist {}
# anti bruteforce
block quick from <bruteforce>
pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state
(source-track rule, max-src-nodes 8, max-src-conn 8,
max-src-conn-rate 10/60, overload <bruteforce> flush global)
--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski écrivait sur fr.comp.os.mac-os.x :
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire la même chose que le script fail2ban sous linux ? Juste pour mettre au placard les ip des machines qui tentent des attaques au dictionnaire sur mon ssh. C'est sur un FreeBSD 7-STABLE.
Voilà ce que j'ai :
table <bruteforce> persist {}
# anti bruteforce block quick from <bruteforce>
pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state (source-track rule, max-src-nodes 8, max-src-conn 8, max-src-conn-rate 10/60, overload <bruteforce> flush global)
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
Erwan David
Gérald Niel <gerald.niel+ écrivait :
(suivi sur fr.comp.os.bsd)
Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski écrivait sur fr.comp.os.mac-os.x :
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire la même chose que le script fail2ban sous linux ? Juste pour mettre au placard les ip des machines qui tentent des attaques au dictionnaire sur mon ssh. C'est sur un FreeBSD 7-STABLE.
Voilà ce que j'ai :
table <bruteforce> persist {}
# anti bruteforce block quick from <bruteforce>
pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state (source-track rule, max-src-nodes 8, max-src-conn 8, max-src-conn-rate 10/60, overload <bruteforce> flush global)
Etune vidange de la table bruteforce de temps en temps.
Mais les attaques sont maintenant distribuées.
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski
écrivait sur fr.comp.os.mac-os.x :
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire
la même chose que le script fail2ban sous linux ? Juste pour mettre au
placard les ip des machines qui tentent des attaques au dictionnaire
sur mon ssh. C'est sur un FreeBSD 7-STABLE.
Voilà ce que j'ai :
table <bruteforce> persist {}
# anti bruteforce
block quick from <bruteforce>
pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state
(source-track rule, max-src-nodes 8, max-src-conn 8,
max-src-conn-rate 10/60, overload <bruteforce> flush global)
Etune vidange de la table bruteforce de temps en temps.
Mais les attaques sont maintenant distribuées.
--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski écrivait sur fr.comp.os.mac-os.x :
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire la même chose que le script fail2ban sous linux ? Juste pour mettre au placard les ip des machines qui tentent des attaques au dictionnaire sur mon ssh. C'est sur un FreeBSD 7-STABLE.
Voilà ce que j'ai :
table <bruteforce> persist {}
# anti bruteforce block quick from <bruteforce>
pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state (source-track rule, max-src-nodes 8, max-src-conn 8, max-src-conn-rate 10/60, overload <bruteforce> flush global)
Etune vidange de la table bruteforce de temps en temps.
Mais les attaques sont maintenant distribuées.
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
Christophe Cuq
patpro ~ patrick proniewski writes:
In article <1irhly7.1ys7do9ixv1veN%, (Xavier) wrote:
La Bete des Vosges (Francis Chartier) <francis+ wrote:
> Le script iptables de ma passerelle linux. :)
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
Veugra, même. pfsense sur un ALIX.2C3 de chez PC Engines.
-- CHC
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> writes:
In article <1irhly7.1ys7do9ixv1veN%xavier@groumpf.org>,
xavier@groumpf.org (Xavier) wrote:
La Bete des Vosges (Francis Chartier) <francis+news@bete-des-vosges.org>
wrote:
> Le script iptables de ma passerelle linux. :)
Beuark, pf roulaize !
roulaize grave, même. (pf sur ma passerelle FreeBSD)
Veugra, même.
pfsense sur un ALIX.2C3 de chez PC Engines.
machines de la planète. Mes serveurs subissent ce genre d'attaque plusieurs milliers de fois par jour, depuis des années.
Ça fait une semaine que j'ai une tentative avec login dans un dictionnaire. À raison de 2 à 3 lettres par jour :)
Normalement ils devraient se lasser avant mon fribi 7.
-- CHC
patpro ~ Patrick Proniewski
In article , Erwan David wrote:
Gérald Niel <gerald.niel+ écrivait :
> (suivi sur fr.comp.os.bsd) > > Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski > écrivait sur fr.comp.os.mac-os.x : > >>> Beuark, pf roulaize ! >> >> roulaize grave, même. (pf sur ma passerelle FreeBSD) > > À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire > la même chose que le script fail2ban sous linux ? Juste pour mettre au > placard les ip des machines qui tentent des attaques au dictionnaire > sur mon ssh. C'est sur un FreeBSD 7-STABLE.
Voilà ce que j'ai :
table <bruteforce> persist {}
# anti bruteforce block quick from <bruteforce>
pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state (source-track rule, max-src-nodes 8, max-src-conn 8, max-src-conn-rate 10/60, overload <bruteforce> flush global)
Etune vidange de la table bruteforce de temps en temps.
j'ai sensiblement la même chose, mais moi je ne vidange pas :) Je flush même la table toutes les nuits dans un flat file pour garder toutes les IP bloquées même en cas de reboot.
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
In article <m2ej0kb6oc.fsf@minuetto.depot.rail.eu.org>,
Erwan David <erwan@rail.eu.org> wrote:
> (suivi sur fr.comp.os.bsd)
>
> Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski
> écrivait sur fr.comp.os.mac-os.x :
>
>>> Beuark, pf roulaize !
>>
>> roulaize grave, même. (pf sur ma passerelle FreeBSD)
>
> À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire
> la même chose que le script fail2ban sous linux ? Juste pour mettre au
> placard les ip des machines qui tentent des attaques au dictionnaire
> sur mon ssh. C'est sur un FreeBSD 7-STABLE.
Voilà ce que j'ai :
table <bruteforce> persist {}
# anti bruteforce
block quick from <bruteforce>
pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state
(source-track rule, max-src-nodes 8, max-src-conn 8,
max-src-conn-rate 10/60, overload <bruteforce> flush global)
Etune vidange de la table bruteforce de temps en temps.
j'ai sensiblement la même chose, mais moi je ne vidange pas :)
Je flush même la table toutes les nuits dans un flat file pour garder
toutes les IP bloquées même en cas de reboot.
patpro
--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
> (suivi sur fr.comp.os.bsd) > > Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski > écrivait sur fr.comp.os.mac-os.x : > >>> Beuark, pf roulaize ! >> >> roulaize grave, même. (pf sur ma passerelle FreeBSD) > > À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire > la même chose que le script fail2ban sous linux ? Juste pour mettre au > placard les ip des machines qui tentent des attaques au dictionnaire > sur mon ssh. C'est sur un FreeBSD 7-STABLE.
Voilà ce que j'ai :
table <bruteforce> persist {}
# anti bruteforce block quick from <bruteforce>
pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state (source-track rule, max-src-nodes 8, max-src-conn 8, max-src-conn-rate 10/60, overload <bruteforce> flush global)
Etune vidange de la table bruteforce de temps en temps.
j'ai sensiblement la même chose, mais moi je ne vidange pas :) Je flush même la table toutes les nuits dans un flat file pour garder toutes les IP bloquées même en cas de reboot.
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133