Le 26/01/10 13:13, [email protected] a écrit :
On Tue, Jan 26, 2010 at 12:18:09PM +0100, Jean-Louis Cech wrote:
Bonjour,
Via son interface web j'ai fait parvenir un mail l'avertissant
de cette attaque : aucune réaction.
Bonjour,
Pour ce genre de mail l'hébergeur doit avoir une équipe abuse: ab...@hebergeur
Au moins ce sera lu par les bonnes personnes.
_________________________________
Linux mailing list
[email protected]
http://lists.parinux.org/mailman/listinfo/linux
Bonjour,
Une riposte possible est de bloquer dynamiquement le(s) adresses IP
attaquantes avec iptables.
----------------
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:SSHSCAN - [0:0]
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -j SSHSCAN
# Nouvelle connexion ssh ie port 22 on va sans la regle SSHSCAN
-A SSHSCAN -m recent --set --name SSH --rsource
# On retient l'adresse source qui fait du ssh
-A SSHSCAN -m recent --update --seconds 60 --hitcount 3 --name SSH
--rsource -j LOG --log-prefix "SSH SCAN blocked: --rsource" --log-level 6
# Si plus de 3 tentatives ssh en 60 secondes on log et la regle suivant
drop paquet, apres 60 secondes access de nouveau possible ;-)
-A SSHSCAN -m recent --update --seconds 60 --hitcount 3 --name SSH
--rsource -j DROP
COMMIT
--------------
Penser à appliquer en IPv4 et IPv6 (iptables et ip6tables) notamment
pour free si IPv6 est activé.
--
Marcolino PIRES
<http://maps.google.fr/maps?f=q&hl=fr&geocode=&q=15,+rue+Jules+C%C3%A9sar+75012+PARIS&sll=47.15984,2.988281&sspn=10.430676,21.862793&ie=UTF8&t=h&ll=48.856696,2.374163&spn=0.004928,0.010675&z=14&iwloc=add%0Ar&output=embed&s=AARTsJphIQPAwZ0RqAS870L7v58bvkgjZg>Septidi
7 Pluviôse an CCXVIII, jour de l'amadouvier.
_________________________________
Linux mailing list
[email protected]
http://lists.parinux.org/mailman/listinfo/linux