Bonjour,
Le rapport de logwatch de ce matin m'indique :
A total of 2 possible successful probes were detected (the following URLs
contain strings that match one or more of a listing of strings that
indicate a possible exploit) :
null HTTP Response 302
Je n'en ai pas beaucoup, 2 ou 3 chaque jour de mon côté.
Mais j'ai déjà pas mal fait le ménage ces temps derniers et
j'ai interdit pas mal d'adresses (de serveurs virtuels, en fait).
J'ai un rapport de 349 tentatives en échec (503) ce matin.
Le 18 déc. 13 à 10:24, andre_deb...@numericable.fr a
Le 17/12/2013 17:30, andre_deb...@numericable.fr a écrit :
On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote:
Il semble qu'une règle iptables dans ce genre bloque la plupart de
ces tentatives :
-A INPUT -p tcp -m tcp --dport 80 -m string --string Host:
xxx.xxx.xxx.xxx --algo bm --to
On Wednesday 18 December 2013 14:37:01 Jean-Jacques Doti wrote:
Le 17/12/2013 17:30, andre_deb...@numericable.fr a écrit :
On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote:
Il semble qu'une règle iptables dans ce genre bloque la plupart de
ces tentatives :
-A INPUT -p tcp -m
On Wed, 18 Dec 2013 18:54:37 +0100
andre_deb...@numericable.fr wrote:
Comment savoir si iptables tournent en mémoire comme
un processus ? ps aux | grep iptables ou ps aux | grep
filter , ne donnent rien.
iptables n'est pas un process, il est directement rattaché au
réseau au niveau kernel.
On Wednesday 18 December 2013 19:01:27 Bzzz wrote:
On Wed, 18 Dec 2013 18:54:37 +0100 andre_deb...@numericable.fr wrote:
Comment savoir si iptables tournent en mémoire comme
un processus ? ps aux | grep iptables ou ps aux | grep
filter , ne donnent rien.
iptables n'est pas un process, il
Quand on lance ./firewall, un message est affiché s'il y a des erreurs.
Comme vous ne semblez pas avoir ajouté de script pour bloquer les
règles, vous pouvez vous bloquer sur le port 22 volontairement, puis
vous débloquer en faisant repartir la machine (reboot).
Un script permet de restaurer
On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:
Quand on lance ./firewall, un message est affiché s'il y a des erreurs.
Comme vous ne semblez pas avoir ajouté de script pour bloquer les
règles, vous pouvez vous bloquer sur le port 22 volontairement, puis
vous débloquer en faisant
Le 18 déc. 13 à 20:04, andre_deb...@numericable.fr a écrit :
On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:
Quand on lance ./firewall, un message est affiché s'il y a des
erreurs.
Comme vous ne semblez pas avoir ajouté de script pour bloquer les
règles, vous pouvez vous bloquer
On Wednesday 18 December 2013 20:16:29 Philippe Gras wrote:
Le 18 déc. 13 à 20:04, andre_deb...@numericable.fr a écrit :
On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:
Quand on lance ./firewall, un message est affiché s'il y a des
erreurs.
Comme vous ne semblez pas avoir
Le 18 déc. 13 à 21:57, andre_deb...@numericable.fr a écrit :
On Wednesday 18 December 2013 20:16:29 Philippe Gras wrote:
Le 18 déc. 13 à 20:04, andre_deb...@numericable.fr a écrit :
On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:
Quand on lance ./firewall, un message est affiché
Bonsoir,
Le mercredi 18 décembre 2013 à 22:18, Philippe Gras a écrit :
Vais sûrement pas tester avec cette méthode :
je fais comment ensuite pour me reconnecter à mon serveur via ssh ?
Il faut le rebooter pour pouvoir vous reconnecter sauf
si vous installez le script que je vous ai
Le 18 déc. 13 à 22:24, Sébastien NOBILI a écrit :
Bonsoir,
Le mercredi 18 décembre 2013 à 22:18, Philippe Gras a écrit :
Vais sûrement pas tester avec cette méthode :
je fais comment ensuite pour me reconnecter à mon serveur via ssh ?
Il faut le rebooter pour pouvoir vous reconnecter sauf
Salut,
Le 16/12/2013 22:32, steve a écrit :
Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit :
On Monday 16 December 2013 21:41:09 nb wrote:
J'ai à peu près la même chose, avec les mêmes ip source.
/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
[pid 19838]
Bonjour à tous les utilisateurs et développeurs de Debian :
Le 16/12/2013, stevedl...@bluewin.ch a écrit :
C'est seulement chez moi, ou on observe une recrudescence d'attaque
de script kiddie ? Exemples tiré du syslog:
[Mon Dec 16 19:34:30 2013] [error] [client 31.210.106.39] malformed
On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote:
Il semble qu'une règle iptables dans ce genre bloque la plupart de
ces tentatives :
-A INPUT -p tcp -m tcp --dport 80 -m string --string Host:
xxx.xxx.xxx.xxx --algo bm --to 600 -j DROP
Peut-on utiliser la syntaxe de cette règle
Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit :
On Monday 16 December 2013 21:41:09 nb wrote:
J'ai à peu près la même chose, avec les mêmes ip source.
/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
[pid 19838] [client 195.130.72.189:34087] malformed
Salut,
C'est seulement chez moi, ou on observe une recrudescence d'attaque
de script kiddie ? Exemples tiré du syslog:
31.210.106.39 - - [16/Dec/2013:19:34:30 +0100] POST
On Mon, Dec 16, 2013 at 08:42:22PM +0100, steve wrote:
C'est seulement chez moi, ou on observe une recrudescence d'attaque
de script kiddie ?
Rien d'évident chez moi.
[Mon Dec 16 19:34:30 2013] [error] [client 31.210.106.39] malformed header
from script. Bad header=bSecurity Alert!/b The
Le 16-12-2013, à 21:01:30 +0100, Yves Rutschle a écrit :
On Mon, Dec 16, 2013 at 08:42:22PM +0100, steve wrote:
C'est seulement chez moi, ou on observe une recrudescence d'attaque
de script kiddie ?
Rien d'évident chez moi.
Étonnant.
[Mon Dec 16 19:34:30 2013] [error] [client
On Mon, 16 Dec 2013 20:42:22 +0100
steve dl...@bluewin.ch wrote:
Rien chez moi, mais bon, c'est réellement chez moi
(auto-hébergement s/ ADSL).
--
[Toufou] je sais enfin pkoi les intégristes barbus d'unix
utilisent la ligne de commande
[Toufou] je viens de coincer ma molette de souris
Le 16-12-2013, à 21:23:59 +0100, Bzzz a écrit :
On Mon, 16 Dec 2013 20:42:22 +0100
steve dl...@bluewin.ch wrote:
No, I didn't anything like that...:)
Rien chez moi, mais bon, c'est réellement chez moi
(auto-hébergement s/ ADSL).
T'as un « chez-toi » en dehors du monde ? (je peux
On Mon, 16 Dec 2013 21:27:57 +0100
steve dl...@bluewin.ch wrote:
T'as un « chez-toi » en dehors du monde ?
Nan, je pensais à la différence entre gros hébergeur pro
et @home; en Gal, l'hébergeur est plus attaqué parce que
le rapport effort/résultat est plus juteux.
(je peux venir ?)
Tout
Salut,
J'ai à peu près la même chose, avec les mêmes ip source.
/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
[pid 19838] [client 195.130.72.189:34087] malformed header from script
'php': Bad header: bSecurity Alert!/b The PHP
/var/log/apache2/error.log:[Sun Dec 15
Le 16-12-2013, à 21:40:02 +0100, Bzzz a écrit :
On Mon, 16 Dec 2013 21:27:57 +0100
steve dl...@bluewin.ch wrote:
T'as un « chez-toi » en dehors du monde ?
Nan, je pensais à la différence entre gros hébergeur pro
et @home; en Gal, l'hébergeur est plus attaqué parce que
le rapport
Le lundi 16 décembre 2013 21:23:59 Bzzz a écrit :
On Mon, 16 Dec 2013 20:42:22 +0100
steve dl...@bluewin.ch wrote:
Rien chez moi, mais bon, c'est réellement chez moi
(auto-hébergement s/ ADSL).
« Chez moi », je n’ai que le 443 d’ouvert mais ça n’empêche
pas les script-kiddies ou les bots
On Mon, 16 Dec 2013 21:50:09 +0100
steve dl...@bluewin.ch wrote:
Wai, ben justement, si je poste, c'est que j'observe que ce
n'est pas le cas. Au moment même où j'écris, les attaques
continuent. Sinon, je ne posterais pas.
?
En tout cas, ça devrait pouvoir s'arrêter relativement
Le 16-12-2013, à 21:56:47 +0100, Bzzz a écrit :
On Mon, 16 Dec 2013 21:50:09 +0100
steve dl...@bluewin.ch wrote:
Wai, ben justement, si je poste, c'est que j'observe que ce
n'est pas le cas. Au moment même où j'écris, les attaques
continuent. Sinon, je ne posterais pas.
?
En
Le 16-12-2013, à 21:54:32 +0100, Sylvain L. Sauvage a écrit :
Le lundi 16 décembre 2013 21:23:59 Bzzz a écrit :
On Mon, 16 Dec 2013 20:42:22 +0100
steve dl...@bluewin.ch wrote:
Rien chez moi, mais bon, c'est réellement chez moi
(auto-hébergement s/ ADSL).
« Chez moi », je n’ai
On Mon, 16 Dec 2013 22:00:50 +0100
steve dl...@bluewin.ch wrote:
Fail2ban ne va pas arrêter cela, il va simplement éviter que les
logs s'alourdissent. Mais je m'en tape finalement. Entre les
lignes, je me demandais s'il n'existait pas un zero-day qui traîne
dans la nature, ce qui *pourrait*
On Monday 16 December 2013 21:41:09 nb wrote:
J'ai à peu près la même chose, avec les mêmes ip source.
/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
[pid 19838] [client 195.130.72.189:34087] malformed header from script
'php': Bad header: bSecurity Alert!/b The PHP
Le 16/12/2013 21:54, Sylvain L. Sauvage a écrit :
Le lundi 16 décembre 2013 21:23:59 Bzzz a écrit :
On Mon, 16 Dec 2013 20:42:22 +0100
steve dl...@bluewin.ch wrote:
Rien chez moi, mais bon, c'est réellement chez moi
(auto-hébergement s/ ADSL).
« Chez moi », je n’ai que le 443 d’ouvert
Le 16-12-2013, à 22:07:23 +0100, Bzzz a écrit :
On Mon, 16 Dec 2013 22:00:50 +0100
steve dl...@bluewin.ch wrote:
Fail2ban ne va pas arrêter cela, il va simplement éviter que les
logs s'alourdissent. Mais je m'en tape finalement. Entre les
lignes, je me demandais s'il n'existait pas un
Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit :
On Monday 16 December 2013 21:41:09 nb wrote:
J'ai à peu près la même chose, avec les mêmes ip source.
/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
[pid 19838] [client 195.130.72.189:34087] malformed
Bonjour,
Le lundi 16 décembre 2013, steve a écrit...
Fail2ban ne va pas arrêter cela, il va simplement éviter que les logs
s'alourdissent. Mais je m'en tape finalement. Entre les lignes, je me
demandais s'il n'existait pas un zero-day qui traîne dans la nature, ce
qui *pourrait*
35 matches
Mail list logo