Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| 140-pare-feu-fail2ban:start [le 20/06/2025 à 14:44] – supprimée - modification externe (Date inconnue) 127.0.0.1 | 140-pare-feu-fail2ban:start [le 04/10/2025 à 16:01] (Version actuelle) – [Le banc de test] prof | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | ====== Un pare-feu adaptatif ====== | ||
| + | ===== Synthèse ===== | ||
| + | Une machine connectée à l' | ||
| + | * Juste pour le plaisir d' | ||
| + | * pour piquer des informations personnelles, | ||
| + | * bloquer des systèmes contre rançon, | ||
| + | * permettre de stocker des données illicites ailleurs que chez soi, | ||
| + | * construire des fermes de robots (botnets) dans le but de lancer des attaques par déni de service distribuées, | ||
| + | * ... | ||
| + | Compromettre une machine peut se faire de diverses manières: | ||
| + | * dans le cas de postes clients, en y installant des portes dérobées (backdoors) qui permettent à l' | ||
| + | * dans le cas de serveurs: | ||
| + | * chercher à exploiter des failles de sécurité des logiciels serveurs installés pour dévoyer le système, | ||
| + | * chercher à utiliser des identifications de clients pour violer des données hébergées sur ces serveurs, | ||
| + | * être la cible d' | ||
| + | * etc. etc. etc. | ||
| + | Dans ce qui suit, nous allons étudier un système de détection d' | ||
| + | ===== Fail2ban ===== | ||
| + | [[https:// | ||
| + | La version du jour (07/ | ||
| + | |||
| + | Les deux supportent désormais IPv6 et Nftables ce qui vaut donc la peine que l'on s'y intéresse de près. | ||
| + | ===== Le banc de test ===== | ||
| + | Notre machine virtuelle va subir quelques agressions. Il s'agit d'une machine virtuelle animée par Debian Trixie (Encore «testing» à l' | ||
| + | * Apache2 pour le serveur http/https, | ||
| + | * Postfix pour smtp, | ||
| + | * Dovecot pour imap, sasl, | ||
| + | * nftables pour la manipulation de netfilter, | ||
| + | * fail2ban pour le filtrage adaptatif, objectif de cette manipulation. | ||
| + | La configuration réseau avec la double pile IPv4 et IPv6. | ||
| + | |||
| + | Le pare-feu de base est configuré comme suit: | ||
| + | < | ||
| + | table inet filter { | ||
| + | chain input_ipv4 { | ||
| + | icmp type echo-request limit rate 5/second burst 5 packets accept | ||
| + | } | ||
| + | |||
| + | chain input_ipv6 { | ||
| + | icmpv6 type { nd-router-advert, | ||
| + | icmpv6 type echo-request limit rate 5/second burst 5 packets accept | ||
| + | } | ||
| + | |||
| + | chain input { | ||
| + | type filter hook input priority filter; policy drop; | ||
| + | iifname " | ||
| + | ct state vmap { invalid : drop, established : accept, related : accept } | ||
| + | meta protocol vmap { ip : jump input_ipv4, ip6 : jump input_ipv6 } | ||
| + | tcp dport { 22, 80, 443 } accept | ||
| + | } | ||
| + | } | ||
| + | </ | ||
| + | {{indexmenu> | ||
Un pare-feu adaptatif: Dernière modification le: 01/01/1970 à 00:00 par