Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
140-pare-feu-fail2ban:20-config-sshd [le 01/07/2025 à 12:50] – [Analyse plus profonde] prof | 140-pare-feu-fail2ban:20-config-sshd [le 05/07/2025 à 14:25] (Version actuelle) – [fail2ban a-t-il de la mémoire ?] prof | ||
---|---|---|---|
Ligne 254: | Ligne 254: | ||
Si la structure ajoutée par fail2ban est toujours intacte, les sets ont quant-à-eux été purgés. | Si la structure ajoutée par fail2ban est toujours intacte, les sets ont quant-à-eux été purgés. | ||
- | ==== Analyse plus profonde | + | ==== Aménagement du filtre |
- | Dans la configuration, nous avons autorisé deux essais, cependant, le malveillant n'a eu droit qu'à un seul essai par adresse IP. La raison se trouve dans le filtre | + | Certains filtres, dont '' |
- | Il faut avoir une bonne habitude des expressions régulières pour espérer maîtriser les filtres | + | Des explications, |
+ | < | ||
+ | <span class=" | ||
+ | # Usage example (for jail.local): | ||
+ | # | ||
+ | # mode = extra | ||
+ | # # or another jail (rewrite filter parameters of jail): | ||
+ | # | ||
+ | # | ||
+ | #</ | ||
+ | <span class=" | ||
+ | </ | ||
+ | Hélas, la maîtrise de ces modes suppose non seulement celle des expressions régulières, | ||
- | Il se trouve qu' | + | Le mode «normal» sélectionné |
+ | ===== Analyse plus profonde ===== | ||
- | Les spécialistes des «regexps» pourront facilement régler | + | |
+ | |||
+ | ==== fail2ban a-t-il de la mémoire ? ==== | ||
+ | Nous allons considérablement rallonger la durée de bannissement, | ||
+ | findtime = 10minutes | ||
+ | bantime = 1hour | ||
+ | Le fait de changer | ||
+ | < | ||
+ | < | ||
+ | |||
+ | OK | ||
+ | </ | ||
+ | («OK» étant le signe que la commande a bien été prise en compte). | ||
+ | |||
+ | |||
+ | Le même pirate va re-tenter sa chance, va se faire de nouveau coincer. Nous retrouvons son adresse dans le «set» idoine: | ||
+ | < | ||
+ | table inet f2b-table { | ||
+ | set addr6-set-sshd { | ||
+ | type ipv6_addr | ||
+ | elements = { 2a01: | ||
+ | } | ||
+ | |||
+ | chain f2b-chain { | ||
+ | type filter hook input priority filter - 1; policy accept; | ||
+ | tcp dport 22 ip6 saddr @addr6-set-sshd reject with icmpv6 port-unreachable | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | Reboot de la machine | ||
+ | < | ||
+ | < | ||
+ | |||
+ | table inet f2b-table { | ||
+ | set addr6-set-sshd { | ||
+ | type ipv6_addr | ||
+ | elements = { 2a01: | ||
+ | } | ||
+ | |||
+ | chain f2b-chain { | ||
+ | type filter hook input priority filter - 1; policy accept; | ||
+ | tcp dport 22 ip6 saddr @addr6-set-sshd reject with icmpv6 port-unreachable | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | fail2ban a bonne mémoire. | ||
+ | |||
+ | Dans la foulée, nous pouvons également vérifier qu'une commande comme: | ||
+ | systemctl restart fail2ban | ||
+ | n' | ||
+ | ==== L' | ||
+ | Cet outil sert essentiellement à contrôler le fonctionnement | ||
+ | Voici quelques-uns de ses usages: | ||
+ | * **fail2ban-client ping** permet de savoir si le serveur est vivant. S'il l'est, il répond simplement: «pong», | ||
+ | * **fail2ban-client status** retourne l' | ||
+ | |- Number of jail: 1 | ||
+ | `- Jail list: | ||
+ | * **fail2ban-client start/ | ||
+ | * **fail2ban-client get < | ||
+ | * **fail2ban-client unban <IP> ... < | ||
+ | * etc. | ||
Surveillance de sshd: Dernière modification le: 01/07/2025 à 12:50 par prof