Le 11/09/2015 12:39, Pierre DOLIDON a écrit :

et une petite regle qui drop les scanners, ça en élimine déjà pas mal :

# Drop sipvicious
iptables -A INPUT -m string --string "friendly-scanner" --algo bm -p udp
--dport 5060 -j DROP
iptables -A INPUT -m string --string "sipcli" --algo bm -p udp --dport
5060 -j DROP
> Si tu as un asterisk (11 pour ma part, les versions avant ne logguent
> pas l'IP) cette failregex de fail2ban fonctionne bien :
>
> failregex = NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - Wrong password
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - No matching peer found
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - No matching peer found
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - Username/auth name mismatch
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - Device does not match ACL
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - Peer is not supposed to register
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - ACL error (permit/deny)
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - Device does not match ACL
>             NOTICE.* <HOST>:.* failed to authenticate as '.*'$
>             NOTICE.* .*: No registration for peer '.*' \(from <HOST>:.*\)
>             NOTICE.* .*: Host <HOST>:.* failed MD5 authentication for
> '.*' (.*)
>             NOTICE.* .*: Failed to authenticate user .*@<HOST>:.*.*
>             NOTICE.* .*: Sending fake auth rejection for device
> .*\<sip:.*\@<HOST>:.*\>;tag=.*
>             NOTICE.* .*: Registration from '\".*\".*' failed for
> '<HOST>:.*' - No matching peer found
>             NOTICE.* .*: Registration from '\".*\".*' failed for
> '<HOST>:.*' - Wrong password
> SecurityEvent="(FailedACL|InvalidAccountID|ChallengeResponseFailed|InvalidPassword)",EventTV="[\d-]+",Severity="[\w]+",Service="[\w]+",EventVersion="\d+",AccountID="\d+",SessionID="0x[\da-f]+",LocalAddress="IPV[46]/(UD|TC)P/[\da-fA-F:.]+/\d+",RemoteAddress="IPV[46]/(UD|TC)P/<HOST>/\d+"(,Challenge="\w+",ReceivedChallenge="\w+")?(,ReceivedHash="[\da-f]+")?$
>
>
>
> avec les logs "security" dans la conf du logger asterisk
>
>
>
> Le 11/09/2015 12:26, Manu a écrit :
>> 'jour
>>
>> Le 11/09/2015 12:14, chahid ouarzoun a écrit :
>>> envoyer des abuses sert a rien, les gars ont déjà trop de taf,
>>> protège toi
>>> mieux c est le seul moyen
>>
>> C'est pas "trop de taf". Si je comprends, les abuse sont transférées
>> à celui qui est derrière l'IP, cad normalement l'admin du serveur.
>> Sauf que, effectivement, je suis pas sûr que la masse de ceux qui
>> louent un serveur sachent vraiment l'administrer, détecter un hack
>> etc etc.
>>
>> Au final oui, il est plus rapide/efficace de monter une sécurité un
>> peu réactive que de tenter de contacter les abuse@ :-) (je le fais
>> parfois..)
>>
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


Le 11/09/2015 12:39, Pierre DOLIDON a écrit :
> Si tu as un asterisk (11 pour ma part, les versions avant ne logguent
> pas l'IP) cette failregex de fail2ban fonctionne bien :
>
> failregex = NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - Wrong password
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - No matching peer found
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - No matching peer found
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - Username/auth name mismatch
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - Device does not match ACL
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - Peer is not supposed to register
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - ACL error (permit/deny)
>             NOTICE.* .*: Registration from '.*' failed for '<HOST>:.*'
> - Device does not match ACL
>             NOTICE.* <HOST>:.* failed to authenticate as '.*'$
>             NOTICE.* .*: No registration for peer '.*' \(from <HOST>:.*\)
>             NOTICE.* .*: Host <HOST>:.* failed MD5 authentication for
> '.*' (.*)
>             NOTICE.* .*: Failed to authenticate user .*@<HOST>:.*.*
>             NOTICE.* .*: Sending fake auth rejection for device
> .*\<sip:.*\@<HOST>:.*\>;tag=.*
>             NOTICE.* .*: Registration from '\".*\".*' failed for
> '<HOST>:.*' - No matching peer found
>             NOTICE.* .*: Registration from '\".*\".*' failed for
> '<HOST>:.*' - Wrong password
> SecurityEvent="(FailedACL|InvalidAccountID|ChallengeResponseFailed|InvalidPassword)",EventTV="[\d-]+",Severity="[\w]+",Service="[\w]+",EventVersion="\d+",AccountID="\d+",SessionID="0x[\da-f]+",LocalAddress="IPV[46]/(UD|TC)P/[\da-fA-F:.]+/\d+",RemoteAddress="IPV[46]/(UD|TC)P/<HOST>/\d+"(,Challenge="\w+",ReceivedChallenge="\w+")?(,ReceivedHash="[\da-f]+")?$
>
>
>
> avec les logs "security" dans la conf du logger asterisk
>
>
>
> Le 11/09/2015 12:26, Manu a écrit :
>> 'jour
>>
>> Le 11/09/2015 12:14, chahid ouarzoun a écrit :
>>> envoyer des abuses sert a rien, les gars ont déjà trop de taf,
>>> protège toi
>>> mieux c est le seul moyen
>>
>> C'est pas "trop de taf". Si je comprends, les abuse sont transférées
>> à celui qui est derrière l'IP, cad normalement l'admin du serveur.
>> Sauf que, effectivement, je suis pas sûr que la masse de ceux qui
>> louent un serveur sachent vraiment l'administrer, détecter un hack
>> etc etc.
>>
>> Au final oui, il est plus rapide/efficace de monter une sécurité un
>> peu réactive que de tenter de contacter les abuse@ :-) (je le fais
>> parfois..)
>>
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à