Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Choix d'un antivirus et d'un parefeu

16 réponses
Avatar
Swap
Hello,

Loin de moi l'idée d'ouvrir un post sur l'utilité ou pas d'utiliser un
antivirus sur un mac. Donc pour ceux qui en utilisent un, je voudrais
savoir lequel.

Pour le parefeu (mac osx 10.5 /Léopard), le firewall intégré de mon mac
ne me convient pas. Qu'utilisez-vous?

Merci

6 réponses

1 2
Avatar
Gérald Niel
(suivi sur fr.comp.os.bsd)

Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski
écrivait sur fr.comp.os.mac-os.x :

Beuark, pf roulaize !



roulaize grave, même. (pf sur ma passerelle FreeBSD)



À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire
la même chose que le script fail2ban sous linux ? Juste pour mettre au
placard les ip des machines qui tentent des attaques au dictionnaire
sur mon ssh. C'est sur un FreeBSD 7-STABLE.

@+
--
Gérald Niel
<http://news.gegeweb.org>
Avatar
Erwan David
Gérald Niel <gerald.niel+ écrivait :

(suivi sur fr.comp.os.bsd)

Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski
écrivait sur fr.comp.os.mac-os.x :

Beuark, pf roulaize !



roulaize grave, même. (pf sur ma passerelle FreeBSD)



À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire
la même chose que le script fail2ban sous linux ? Juste pour mettre au
placard les ip des machines qui tentent des attaques au dictionnaire
sur mon ssh. C'est sur un FreeBSD 7-STABLE.



Voilà ce que j'ai :

table <bruteforce> persist {}

# anti bruteforce
block quick from <bruteforce>

pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state
(source-track rule, max-src-nodes 8, max-src-conn 8,
max-src-conn-rate 10/60, overload <bruteforce> flush global)



--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Erwan David
Gérald Niel <gerald.niel+ écrivait :

(suivi sur fr.comp.os.bsd)

Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski
écrivait sur fr.comp.os.mac-os.x :

Beuark, pf roulaize !



roulaize grave, même. (pf sur ma passerelle FreeBSD)



À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire
la même chose que le script fail2ban sous linux ? Juste pour mettre au
placard les ip des machines qui tentent des attaques au dictionnaire
sur mon ssh. C'est sur un FreeBSD 7-STABLE.



Voilà ce que j'ai :

table <bruteforce> persist {}

# anti bruteforce
block quick from <bruteforce>

pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state
(source-track rule, max-src-nodes 8, max-src-conn 8,
max-src-conn-rate 10/60, overload <bruteforce> flush global)


Etune vidange de la table bruteforce de temps en temps.

Mais les attaques sont maintenant distribuées.

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Christophe Cuq
patpro ~ patrick proniewski writes:

In article <1irhly7.1ys7do9ixv1veN%,
(Xavier) wrote:

La Bete des Vosges (Francis Chartier) <francis+
wrote:

> Le script iptables de ma passerelle linux. :)

Beuark, pf roulaize !



roulaize grave, même. (pf sur ma passerelle FreeBSD)



Veugra, même.
pfsense sur un ALIX.2C3 de chez PC Engines.

--
CHC
Avatar
Christophe Cuq
patpro ~ patrick proniewski writes:

machines de la planète. Mes serveurs subissent ce genre d'attaque
plusieurs milliers de fois par jour, depuis des années.



Ça fait une semaine que j'ai une tentative avec login dans un
dictionnaire. À raison de 2 à 3 lettres par jour :)

Normalement ils devraient se lasser avant mon fribi 7.

--
CHC
Avatar
patpro ~ Patrick Proniewski
In article ,
Erwan David wrote:

Gérald Niel <gerald.niel+ écrivait :

> (suivi sur fr.comp.os.bsd)
>
> Le Vendredi 05 décembre 2008 ? 17:40 UTC, patpro ~ patrick proniewski
> écrivait sur fr.comp.os.mac-os.x :
>
>>> Beuark, pf roulaize !
>>
>> roulaize grave, même. (pf sur ma passerelle FreeBSD)
>
> À propos de pf, est-ce qu'il existe un équivalent ou un moyen de faire
> la même chose que le script fail2ban sous linux ? Juste pour mettre au
> placard les ip des machines qui tentent des attaques au dictionnaire
> sur mon ssh. C'est sur un FreeBSD 7-STABLE.

Voilà ce que j'ai :

table <bruteforce> persist {}

# anti bruteforce
block quick from <bruteforce>

pass in on $ext_if proto tcp from any to $ext_ip port 22 keep state
(source-track rule, max-src-nodes 8, max-src-conn 8,
max-src-conn-rate 10/60, overload <bruteforce> flush global)


Etune vidange de la table bruteforce de temps en temps.




j'ai sensiblement la même chose, mais moi je ne vidange pas :)
Je flush même la table toutes les nuits dans un flat file pour garder
toutes les IP bloquées même en cas de reboot.

patpro

--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
1 2