Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| 140-pare-feu-fail2ban:30-autres-filtres [le 04/07/2025 à 14:33] – [Un exemple] prof | 140-pare-feu-fail2ban:30-autres-filtres [le 14/07/2025 à 14:29] (Version actuelle) – [Postfix] prof | ||
|---|---|---|---|
| Ligne 15: | Ligne 15: | ||
| apache-common.conf | apache-common.conf | ||
| </ | </ | ||
| - | Il n'est pas question d' | + | Il n'est pas question d' |
| Une configuration comme celle-ci peut être envisagée: | Une configuration comme celle-ci peut être envisagée: | ||
| Ligne 31: | Ligne 31: | ||
| ==== Un exemple ==== | ==== Un exemple ==== | ||
| Notre hacker malformé va chercher sur notre serveur de test des scripts réputés faiblards dans le très réputé CMS «Wordpress», | Notre hacker malformé va chercher sur notre serveur de test des scripts réputés faiblards dans le très réputé CMS «Wordpress», | ||
| + | |||
| + | fail2ban réagit en bannissant l' | ||
| + | < | ||
| + | < | ||
| + | |||
| + | table inet filter | ||
| + | table inet f2b-table | ||
| + | root@trixie-nft:/ | ||
| + | table inet f2b-table { | ||
| + | <span class=" | ||
| + | type ipv6_addr | ||
| + | elements = { 2a01: | ||
| + | }</ | ||
| + | |||
| + | chain f2b-chain { | ||
| + | type filter hook input priority filter - 1; policy accept; | ||
| + | <span class=" | ||
| + | } | ||
| + | } | ||
| + | </ | ||
| + | Et, comme le demande la configuration, | ||
| + | < | ||
| + | From root@trixie-nft.home.nain-t.net | ||
| + | X-Original-To: | ||
| + | <span class=" | ||
| + | Date: Fri, 04 Jul 2025 16:44:27 +0200 | ||
| + | From: Fail2Ban & | ||
| + | To: root@localhost | ||
| + | |||
| + | <span class=" | ||
| + | |||
| + | The IP 2a01: | ||
| + | 3 attempts against apache-noscript.</ | ||
| + | |||
| + | <span class=" | ||
| + | Here is more information about 2a01: | ||
| + | % This is the RIPE Database query service. | ||
| + | % The objects are in RPSL format. | ||
| + | % | ||
| + | % The RIPE Database is subject to Terms and Conditions. | ||
| + | % See https:// | ||
| + | |||
| + | % Note: this output has been filtered. | ||
| + | % To receive output for a database update, use the " | ||
| + | |||
| + | % Information related to ' | ||
| + | |||
| + | % Abuse contact for ' | ||
| + | |||
| + | inet6num: | ||
| + | netname: | ||
| + | country: | ||
| + | ... | ||
| + | <span class=" | ||
| + | ... | ||
| + | <span class=" | ||
| + | [Fri Jul 04 16: | ||
| + | [Fri Jul 04 16: | ||
| + | [Fri Jul 04 16: | ||
| + | [Fri Jul 04 16: | ||
| + | |||
| + | |||
| + | Regards, | ||
| + | |||
| + | Fail2Ban | ||
| + | </ | ||
| + | Mais comme ce hacker est décidément un bourrin, il essaye encore ssh, des fois que... | ||
| + | |||
| + | Et au final: | ||
| + | < | ||
| + | table inet f2b-table { | ||
| + | <span class=" | ||
| + | type ipv6_addr | ||
| + | elements = { 2a01: | ||
| + | }</ | ||
| + | |||
| + | <span class=" | ||
| + | type ipv6_addr | ||
| + | elements = { 2a01: | ||
| + | }</ | ||
| + | |||
| + | chain f2b-chain { | ||
| + | type filter hook input priority filter - 1; policy accept; | ||
| + | <span class=" | ||
| + | <span class=" | ||
| + | } | ||
| + | } | ||
| + | </ | ||
| + | |||
| + | |||
| + | ===== Postfix ===== | ||
| + | La gestion de Postfix par systemd nécessite quelques remarques. | ||
| + | Si la commande '' | ||
| + | journalctl _SYSTEMD_SLICE=system-postfix.slice | ||
| + | journalctl _SYSTEMD_UNIT=postfix@-.service | ||
| + | |||
| + | Fail2ban propose par défaut un seul filtre: '' | ||
| + | < | ||
| + | <span class=" | ||
| + | # Usage example (for jail.local): | ||
| + | # | ||
| + | # mode = aggressive | ||
| + | # | ||
| + | # # or another jail (rewrite filter parameters of jail): | ||
| + | # | ||
| + | # | ||
| + | # | ||
| + | # # jail to match "too many errors", | ||
| + | # # (normally included in other modes (normal, more, extra, aggressive), | ||
| + | # | ||
| + | # | ||
| + | # | ||
| + | #</ | ||
| + | <span class=" | ||
| + | </ | ||
| + | Dans la mesure où Postfix utilise SASL pour authentifier les clients sortants, le mode auth est redondant avec l' | ||
| + | |||
| + | En revanche, les modes «extra» ou «aggressive» le font, mais également mettent en jeu la surveillance de l' | ||
| + | |||
| + | ===== Dovecot ===== | ||
| + | La définition proposée pour la prison «dovecot» est la suivante: | ||
| + | < | ||
| + | [dovecot] | ||
| + | enabled = true | ||
| + | port = pop3, | ||
| + | logpath = %(dovecot_log)s | ||
| + | backend = %(dovecot_backend) | ||
| + | </ | ||
| + | Nous n' | ||
| + | port = imap, | ||
Surveillance des autres services: Dernière modification le: 04/07/2025 à 14:33 par prof