[EMAIL PROTECTED] a écrit :
Laurent Besson a écrit :
Re bonjour,
Le Mardi 23 Janvier 2007 17:02, vous avez écrit :
Laurent Besson a écrit :
un alerte web, :s je pense que tu n'as pas d'autre choix que de faire
un script qui écrit un .htaccess qui renvoi toute les requests de
l'utilisateurs
v
Laurent Besson a écrit :
Re bonjour,
Le Mardi 23 Janvier 2007 17:02, vous avez écrit :
Laurent Besson a écrit :
un alerte web, :s je pense que tu n'as pas d'autre choix que de faire
un script qui écrit un .htaccess qui renvoi toute les requests de
l'utilisateurs
vers une page d'information,
On s'aperçoit d'ailleurs dans les logs que les scan firewall s'accompagnent de
tentatives apache :
mar jan 23 16:51:01 CET 2007 /var/ossec/active-response/bin/apache-drop.sh add
- 84.96.75.196 1169567461.321371 30112
mar jan 23 16:51:01 CET 2007 /var/ossec/active-response/bin/host-deny.sh add -
Re,
Dans /var/ossec/etc/ossec.conf j'ai ajouté :
apache-drop
apache-drop.sh
srcip
yes
apache-drop
local
5
18000
Pour le script apache-drop.sh (pour l'instant) :
ln
-s /var/ossec/active-response/bin/firewall-drop.sh
/var/ossec/active-resp
4 matches
Mail list logo