Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

fail2ban

42 réponses
Avatar
BERTRAND Joël
Bonsoir à tous,

J'ai un truc un peu bizarre avec fail2ban 0.9.1 que j'ai installé sur
un serveur. J'ai patché l'outil pour qu'il traite aussi les IPv6
(https://tetsumaki.net/blog/article/2014-03-04-ajout-du-support-ipv6-sur-fail2ban.html).

J'observe un comportement étrange sans savoir si ce comportement est
provoqué par le patch IPv6 (mais il n'a rien de complexe) ou si c'est dû
à l'augmentation ces derniers jours des attaques. En effet, j'ai un /29
et je subis actuellement en IPv4 des attaques sur toutes les IP à un
rythme soutenu.

ip(6)tables -L renvoient :
... (mes règles habituelles)
Chain f2b-apache-auth (3 references)
target prot opt source destination
RETURN all -- anywhere anywhere
RETURN all -- anywhere anywhere
RETURN all -- anywhere anywhere

Chain f2b-courier-auth (3 references)
target prot opt source destination
RETURN all -- anywhere anywhere
RETURN all -- anywhere anywhere
RETURN all -- anywhere anywhere

Chain f2b-ejabberd-auth (3 references)
target prot opt source destination
RETURN all -- anywhere anywhere
RETURN all -- anywhere anywhere
RETURN all -- anywhere anywhere


Il m'arrive d'avoir une centaine de RETURN au bout d'une journée. Je
relance fail2ban et ça fonctionne jusqu'à la prochaine fois.

Suis-je le seul à observer cela ?

Cordialement,

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: https://lists.debian.org/54B6E498.4050001@systella.fr

10 réponses

1 2 3 4 5
Avatar
Philippe Gras
Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).

Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…



Chez moi aussi, ça fait ça, mais comme les attaquants sont
décorrélés, pas de problème. J'ai eu des queues de bannis de plus de
50 machines et la cible récidive fonctionne parfaitement. En
revanche,
je ferme autoritairement la connexion avec un ICMP bien senti, je
n'attends pas que la connexion se ferme d'elle même en DROPant le
paquet. Ça aide un peu...



Ah, OK ! Peux-tu expliquer comment tu "fermes autoritairement la
connexion avec un ICMP bien senti" ?



Au lieu de garder la configuration par défaut (d'il y a très
longtemps, je n'ai pas vérifié si cette configuration avait changé
récemment) qui installe un DROP, mes règles installent un REJET
avec --reject-with icmp-port-unreachable



Tu veux parler de la configuration de fail2ban, c'est ça ?


Si je comprends bien, tu aurais le même problème que moi si tu
attendais
que la connexion se fermât



Oui j'ai eu ce genre de problème par le passé. En plus, lorsqu'on
parle au zombie, il passe à autre chose plus vite, c'est tout
bénef :-P



Que veux-tu dire par-là ? Casser la connexion avec un DROP ou un
REJECT, ce n'est pas la même chose finalement ?


JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/




--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
BERTRAND Joël
Philippe Gras a écrit :

Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).

Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…



Chez moi aussi, ça fait ça, mais comme les attaquants sont
décorrélés, pas de problème. J'ai eu des queues de bannis de plus de
50 machines et la cible récidive fonctionne parfaitement. En revanche,
je ferme autoritairement la connexion avec un ICMP bien senti, je
n'attends pas que la connexion se ferme d'elle même en DROPant le
paquet. Ça aide un peu...



Ah, OK ! Peux-tu expliquer comment tu "fermes autoritairement la
connexion avec un ICMP bien senti" ?



Au lieu de garder la configuration par défaut (d'il y a très
longtemps, je n'ai pas vérifié si cette configuration avait changé
récemment) qui installe un DROP, mes règles installent un REJET avec
--reject-with icmp-port-unreachable



Tu veux parler de la configuration de fail2ban, c'est ça ?



Oui.


Si je comprends bien, tu aurais le même problème que moi si tu attendais
que la connexion se fermât



Oui j'ai eu ce genre de problème par le passé. En plus, lorsqu'on
parle au zombie, il passe à autre chose plus vite, c'est tout bénef :-P



Que veux-tu dire par-là ? Casser la connexion avec un DROP ou un REJECT,
ce n'est pas la même chose finalement ?



Non, ce n'est pas la même chose. DROP, le paquet de l'émetteur tombe
dans un trou noir et la connexion tombe par un timeout côté émetteur.
Avec un REJECT, j'informe explicitement l'émetteur que le port est fermé
en coupant la communication de mon côté. Si l'émetteur n'est pas trop
idiot, il passe à autre chose.

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Philippe Gras
Le 2 févr. 15 à 16:47, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).

Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…



Chez moi aussi, ça fait ça, mais comme les attaquants sont
décorrélés, pas de problème. J'ai eu des queues de bannis de
plus de
50 machines et la cible récidive fonctionne parfaitement. En
revanche,
je ferme autoritairement la connexion avec un ICMP bien senti, je
n'attends pas que la connexion se ferme d'elle même en DROPant le
paquet. Ça aide un peu...



Ah, OK ! Peux-tu expliquer comment tu "fermes autoritairement la
connexion avec un ICMP bien senti" ?



Au lieu de garder la configuration par défaut (d'il y a très
longtemps, je n'ai pas vérifié si cette configuration avait changé
récemment) qui installe un DROP, mes règles installent un REJET avec
--reject-with icmp-port-unreachable



Tu veux parler de la configuration de fail2ban, c'est ça ?



Oui.



Ça t'ennuierait de communiquer ta conf. perso, que je la recopie chez
moi ?

(… et d'autres sur la liste éventuellement aussi, parce que ça a
l'air trop cool)



Si je comprends bien, tu aurais le même problème que moi si tu
attendais
que la connexion se fermât



Oui j'ai eu ce genre de problème par le passé. En plus,
lorsqu'on
parle au zombie, il passe à autre chose plus vite, c'est tout
bénef :-P



Que veux-tu dire par-là ? Casser la connexion avec un DROP ou un
REJECT,
ce n'est pas la même chose finalement ?



Non, ce n'est pas la même chose. DROP, le paquet de l'émetteur
tombe dans un trou noir et la connexion tombe par un timeout côté
émetteur. Avec un REJECT, j'informe explicitement l'émetteur que le
port est fermé en coupant la communication de mon côté. Si
l'émetteur n'est pas trop idiot, il passe à autre chose.



Dans ma petite tête, je pensais que les mecs lançaient leur logiciel
avant d'aller

faire la bringue en fumant des joints, avec leurs copains de la mafia
russe…

J'ai des requêtes en forbidden qui commencent le soir et se terminent
vers 7h00

le lendemain matin, j'ai pas l'impression que ça les formalise plus
que ça !

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/




--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
BERTRAND Joël
Philippe Gras a écrit :

Le 2 févr. 15 à 16:47, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).

Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…



Chez moi aussi, ça fait ça, mais comme les attaquants sont
décorrélés, pas de problème. J'ai eu des queues de bannis de plus de
50 machines et la cible récidive fonctionne parfaitement. En
revanche,
je ferme autoritairement la connexion avec un ICMP bien senti, je
n'attends pas que la connexion se ferme d'elle même en DROPant le
paquet. Ça aide un peu...



Ah, OK ! Peux-tu expliquer comment tu "fermes autoritairement la
connexion avec un ICMP bien senti" ?



Au lieu de garder la configuration par défaut (d'il y a très
longtemps, je n'ai pas vérifié si cette configuration avait changé
récemment) qui installe un DROP, mes règles installent un REJET avec
--reject-with icmp-port-unreachable



Tu veux parler de la configuration de fail2ban, c'est ça ?



Oui.



Ça t'ennuierait de communiquer ta conf. perso, que je la recopie chez moi ?

(… et d'autres sur la liste éventuellement aussi, parce que ça a l'air
trop cool)



Si tu le dis... Elle n'a rien d'extraordinaire.
Dans jail.conf, j'ai un :

banaction = iptables46-multiport <- ipv4 _et_ ipv6

et dans action.d/iptables-common.conf un :

blocktype = REJECT --reject-with icmp-port-unreachable

Le reste ressemble assez à une configuration par défaut. Encore une
fois, je n'ai pas suivi les évolutions de la configuration par défaut et
je ne sais pas comment est configuré un fail2ban récent out of the box.

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Philippe Gras
--Apple-Mail-1-59836155
Content-Transfer-Encoding: quoted-printable
Content-Type: text/plain;
charset=WINDOWS-1252;
delsp=yes;
format=flowed


Le 2 févr. 15 à 17:43, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Le 2 févr. 15 à 16:47, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Je rencontre un problème sur les tentatives d'exploits
(casser un
mot de passe en testant des milliers de combinaisons
possibles).

Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…



Chez moi aussi, ça fait ça, mais comme les attaquants sont
décorrélés, pas de problème. J'ai eu des queues de bannis de
plus de
50 machines et la cible récidive fonctionne parfaitement. En
revanche,
je ferme autoritairement la connexion avec un ICMP bien
senti, je
n'attends pas que la connexion se ferme d'elle même en
DROPant le
paquet. Ça aide un peu...



Ah, OK ! Peux-tu expliquer comment tu "fermes autoritairement la
connexion avec un ICMP bien senti" ?



Au lieu de garder la configuration par défaut (d'il y a très
longtemps, je n'ai pas vérifié si cette configuration avait changé
récemment) qui installe un DROP, mes règles installent un REJET
avec
--reject-with icmp-port-unreachable



Tu veux parler de la configuration de fail2ban, c'est ça ?



Oui.



Ça t'ennuierait de communiquer ta conf. perso, que je la recopie
chez moi ?

(… et d'autres sur la liste éventuellement aussi, parce que ça a
l'air
trop cool)



Si tu le dis... Elle n'a rien d'extraordinaire.
Dans jail.conf, j'ai un :

banaction = iptables46-multiport <- ipv4 _et_ ipv6

et dans action.d/iptables-common.conf un :

blocktype = REJECT --reject-with icmp-port-unreachable



Merci :-) C'est en effet cette ligne qui m'intéresse tout
particulièrement.

Le reste ressemble assez à une configuration par défaut. Encore
une fois, je n'ai pas suivi les évolutions de la configuration par
défaut et je ne sais pas comment est configuré un fail2ban récent
out of the box.



De toute façon, ma configuration non plus n'a plus grand-chose à voir
avec celle d'origine. Même si mes paquets datent du 25 décembre de
l'année dernière… Vu que je tourne avec NginX, j'ai dû créer plein de
filtres et une partie de mes sites transitent par Cloudflare, ce qui
a des
conséquences aussi sur le traitement des actions.

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/





--Apple-Mail-1-59836155
Content-Transfer-Encoding: quoted-printable
Content-Type: text/html;
charset=WINDOWS-1252

<html><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">
<br><div><div>Le 2 févr. 15 à 17:43, BERTRAND Joël a écrit :</div><br class="Apple-interchange-newline"><blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Philippe Gras a écrit :</div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Le 2 févr. 15 à 16:47, BERTRAND Joël a écrit :</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Philippe Gras a écrit :</div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Philippe Gras a écrit :</div> <blockquote type="cite"><blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Je rencontre un problème sur les tentatives d'exploits (casser un</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">mot de passe en testant des milliers de combinaisons possibles).</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><span class="Apple-converted-space">&nbsp; &nbsp; </span>Chez moi aussi, ça fait ça, mais comme les attaquants sont</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">décorrélés, pas de problème. J'ai eu des queues de bannis de plus de</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">50 machines et la cible récidive fonctionne parfaitement. En</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">revanche,</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">je ferme autoritairement la connexion avec un ICMP bien senti, je</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">n'attends pas que la connexion se ferme d'elle même en DROPant le</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">paquet. Ça aide un peu...</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Ah, OK ! Peux-tu expliquer comment tu "fermes autoritairement la</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">connexion avec un ICMP bien senti" ?</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><span class="Apple-converted-space">&nbsp; &nbsp; </span>Au lieu de garder la configuration par défaut (d'il y a très</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">longtemps, je n'ai pas vérifié si cette configuration avait changé</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">récemment) qui installe un DROP, mes règles installent un REJET avec</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">--reject-with icmp-port-unreachable</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Tu veux parler de la configuration de fail2ban, c'est ça ?</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><span class="Apple-converted-space">&nbsp; &nbsp; </span>Oui.</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Ça t'ennuierait de communiquer ta conf. perso, que je la recopie chez moi ?</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">(… et d'autres sur la liste éventuellement aussi, parce que ça a l'air</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">trop cool)</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><span class="Apple-tab-span" style="white-space:pre"> </span>Si tu le dis... Elle n'a rien d'extraordinaire.</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Dans jail.conf, j'ai un :</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">banaction = iptables46-multiport &lt;- ipv4 _et_ ipv6</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">et dans action.d/iptables-common.conf un :</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">blocktype = REJECT --reject-with icmp-port-unreachable</div></blockquote><div><br></div>Merci :-) C'est en effet cette ligne qui m'intéresse tout particulièrement.<br><blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><span class="Apple-tab-span" style="white-space:pre"> </span>Le reste ressemble assez à une configuration par défaut. Encore une fois, je n'ai pas suivi les évolutions de la configuration par défaut et je ne sais pas comment est configuré un fail2ban récent out of the box.</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><font class="Apple-style-span" color="#000000"><font class="Apple-style-span" color="#0000DD"><br></font></font></div></blockquote>De toute façon, ma configuration non plus n'a plus grand-chose à voir</div><div>avec celle d'origine. Même si mes paquets datent du 25 décembre de</div><div>l'année dernière… Vu que je tourne avec NginX, j'ai dû créer plein de</div><div>filtres et une partie de mes sites transitent par Cloudflare, ce qui a des</div><div>conséquences aussi sur le traitement des actions.</div><div><br><blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><span class="Apple-tab-span" style="white-space:pre"> </span>JKB</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">--<span class="Apple-converted-space">&nbsp;</span></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Lisez la FAQ de la liste avant de poser une question :</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><a href="http://wiki.debian.org/fr/FrenchLists">http://wiki.debian.org/fr/F renchLists</a></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">vers <a href="mailto:">debian-user-fr </a></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">En cas de soucis, contactez EN ANGLAIS <a href="mailto:"></a ></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Archive: <a href="https://lists.debian.org/">https://lists .debian.org/</a></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div> </blockquote></div><br></body></html>
--Apple-Mail-1-59836155--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Philippe Gras
as-tu aussi un fichier iptables-blocktype.conf dans action.d ?

https://github.com/sergejmueller/fail2ban/blob/master/action.d/
iptables-blocktype.conf

Le 2 févr. 15 à 17:43, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Le 2 févr. 15 à 16:47, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Le 2 févr. 15 à 16:21, BERTRAND Joël a écrit :

Philippe Gras a écrit :

Je rencontre un problème sur les tentatives d'exploits
(casser un
mot de passe en testant des milliers de combinaisons
possibles).

Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…



Chez moi aussi, ça fait ça, mais comme les attaquants sont
décorrélés, pas de problème. J'ai eu des queues de bannis de
plus de
50 machines et la cible récidive fonctionne parfaitement. En
revanche,
je ferme autoritairement la connexion avec un ICMP bien
senti, je
n'attends pas que la connexion se ferme d'elle même en
DROPant le
paquet. Ça aide un peu...



Ah, OK ! Peux-tu expliquer comment tu "fermes autoritairement la
connexion avec un ICMP bien senti" ?



Au lieu de garder la configuration par défaut (d'il y a très
longtemps, je n'ai pas vérifié si cette configuration avait changé
récemment) qui installe un DROP, mes règles installent un REJET
avec
--reject-with icmp-port-unreachable



Tu veux parler de la configuration de fail2ban, c'est ça ?



Oui.



Ça t'ennuierait de communiquer ta conf. perso, que je la recopie
chez moi ?

(… et d'autres sur la liste éventuellement aussi, parce que ça a
l'air
trop cool)



Si tu le dis... Elle n'a rien d'extraordinaire.
Dans jail.conf, j'ai un :

banaction = iptables46-multiport <- ipv4 _et_ ipv6

et dans action.d/iptables-common.conf un :

blocktype = REJECT --reject-with icmp-port-unreachable

Le reste ressemble assez à une configuration par défaut. Encore
une fois, je n'ai pas suivi les évolutions de la configuration par
défaut et je ne sais pas comment est configuré un fail2ban récent
out of the box.

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/




--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
BERTRAND Joël
Philippe Gras a écrit :
as-tu aussi un fichier iptables-blocktype.conf dans action.d ?

https://github.com/sergejmueller/fail2ban/blob/master/action.d/iptables-blocktype.conf



Non. Mon fail2ban est un fail2ban d'origine contrôlée patché pour qu'il
surveille aussi IPv6. Je n'ai pas cherché à le modifier.

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Philippe Gras
Le 3 févr. 15 à 08:37, BERTRAND Joël a écrit :

Philippe Gras a écrit :
as-tu aussi un fichier iptables-blocktype.conf dans action.d ?

https://github.com/sergejmueller/fail2ban/blob/master/action.d/
iptables-blocktype.conf



Non. Mon fail2ban est un fail2ban d'origine contrôlée patché pour
qu'il surveille aussi IPv6. Je n'ai pas cherché à le modifier.

JKB



Il existe un système analogue dans la version que j'ai téléchargée à
Noël, mais qui fait un
DROP au lieu du REJECT.

C'est sur ce fichier :
https://github.com/sergejmueller/fail2ban/blob/master/action.d/
iptables-xt_recent-echo.conf

On voit bien le <blocktype> sur ce fichier du dépôt Github.

Dans l'un et l'autre cas, il suffit de mettre banaction = iptables-
xt_recent-echo dans jail.local,
sur tel ou tel filtre.

Comme ce REJECT m'a bien plu, j'ai copié iptables-blocktype.conf et
j'ai créé un clone avec
iptables-xt_recent-echo.local, qui reprend le blocktype.

J'ai rechargé fail2ban et ça a l'air de bien se passer. Mais je ne
peux pas encore le confirmer,
n'ayant pas subi d'exploit hier.

J'ai vu aussi qu'il existait un système pour formuler une réclamation
au registrar :
https://github.com/sergejmueller/fail2ban/blob/master/action.d/
complain.conf

Le fichier existe aussi dans ma version de fail2ban. Si quelqu'un
connaît la procédure pour le
faire fonctionner…


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/




--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Laurent Lesage
La dernière version que j'ai installée (0.8.14) utilise le REJECT. J'ai
des sites en 0.8.4 où c'était encore DROP.
Donc, l'évolution va dans le sens de ce post.

On 03/02/15 12:01, Philippe Gras wrote:

Le 3 févr. 15 à 08:37, BERTRAND Joël a écrit :

Philippe Gras a écrit :
as-tu aussi un fichier iptables-blocktype.conf dans action.d ?

https://github.com/sergejmueller/fail2ban/blob/master/action.d/iptables-blocktype.conf




Non. Mon fail2ban est un fail2ban d'origine contrôlée patché pour
qu'il surveille aussi IPv6. Je n'ai pas cherché à le modifier.

JKB



Il existe un système analogue dans la version que j'ai téléchargée à
Noël, mais qui fait un
DROP au lieu du REJECT.

C'est sur ce fichier :
https://github.com/sergejmueller/fail2ban/blob/master/action.d/iptables-xt_recent-echo.conf


On voit bien le <blocktype> sur ce fichier du dépôt Github.

Dans l'un et l'autre cas, il suffit de mettre banaction =
iptables-xt_recent-echo dans jail.local,
sur tel ou tel filtre.

Comme ce REJECT m'a bien plu, j'ai copié iptables-blocktype.conf et
j'ai créé un clone avec
iptables-xt_recent-echo.local, qui reprend le blocktype.

J'ai rechargé fail2ban et ça a l'air de bien se passer. Mais je ne
peux pas encore le confirmer,
n'ayant pas subi d'exploit hier.

J'ai vu aussi qu'il existait un système pour formuler une réclamation
au registrar :
https://github.com/sergejmueller/fail2ban/blob/master/action.d/complain.conf


Le fichier existe aussi dans ma version de fail2ban. Si quelqu'un
connaît la procédure pour le
faire fonctionner…


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/







--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Philippe Gras
Le 2 févr. 15 à 15:48, BERTRAND Joël a écrit :

Philippe Gras a écrit :
Pardon de remonter ce sujet.

As-tu réussi à stopper ces attaques avec fail2ban, finalement ?



Oui, ça s'est calmé, mais il y a eu une quinzaine de jours assez
folkloriques.

Je rencontre un problème sur les tentatives d'exploits (casser un
mot de passe en testant des milliers de combinaisons possibles).

Chez moi, fail2ban bannit bien les IP, mais l'attaque continue…



Chez moi aussi, ça fait ça, mais comme les attaquants sont
décorrélés, pas de problème. J'ai eu des queues de bannis de plus
de 50 machines et la cible récidive fonctionne parfaitement. En
revanche, je ferme autoritairement la connexion avec un ICMP bien
senti, je n'attends pas que la connexion se ferme d'elle même en
DROPant le paquet. Ça aide un peu...



Apparemment, ça a l'air super efficace :-) Par contre je n'ai pas
très bien
compris la façon dont ça se passe et pourquoi ça décourage l'attaquant.

Ph. Gras

Cordialement,

JKB



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
1 2 3 4 5