Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
140-pare-feu-fail2ban:30-autres-filtres [le 01/07/2025 à 15:07] – [Apache] prof | 140-pare-feu-fail2ban:30-autres-filtres [le 14/07/2025 à 14:29] (Version actuelle) – [Postfix] prof | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Surveillance des autres services ====== | ====== Surveillance des autres services ====== | ||
===== Apache ===== | ===== Apache ===== | ||
- | Pour apache, c'est plus compliqué. Il existe plusieurs filtres dont l' | + | ==== Les filtres ==== |
+ | |||
+ | Pour apache, c'est plus compliqué. Il gère ses propres logs dans ''/ | ||
+ | |||
+ | De plus, il existe plusieurs filtres dont l' | ||
< | < | ||
<b>cd / | <b>cd / | ||
Ligne 11: | Ligne 15: | ||
apache-common.conf | apache-common.conf | ||
</ | </ | ||
+ | Il n'est pas question d' | ||
+ | |||
+ | Une configuration comme celle-ci peut être envisagée: | ||
+ | < | ||
+ | [apache-noscript] | ||
+ | enabled = true | ||
+ | port = http, https | ||
+ | filter | ||
+ | logpath = / | ||
+ | maxretry = 3 | ||
+ | bantime = 1hour | ||
+ | <span class=" | ||
+ | </ | ||
+ | L' | ||
+ | ==== Un exemple ==== | ||
+ | Notre hacker malformé va chercher sur notre serveur de test des scripts réputés faiblards dans le très réputé CMS «Wordpress», | ||
+ | |||
+ | fail2ban réagit en bannissant l' | ||
+ | < | ||
+ | < | ||
+ | |||
+ | table inet filter | ||
+ | table inet f2b-table | ||
+ | root@trixie-nft:/ | ||
+ | table inet f2b-table { | ||
+ | <span class=" | ||
+ | type ipv6_addr | ||
+ | elements = { 2a01: | ||
+ | }</ | ||
+ | |||
+ | chain f2b-chain { | ||
+ | type filter hook input priority filter - 1; policy accept; | ||
+ | <span class=" | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | Et, comme le demande la configuration, | ||
+ | < | ||
+ | From root@trixie-nft.home.nain-t.net | ||
+ | X-Original-To: | ||
+ | <span class=" | ||
+ | Date: Fri, 04 Jul 2025 16:44:27 +0200 | ||
+ | From: Fail2Ban & | ||
+ | To: root@localhost | ||
+ | |||
+ | <span class=" | ||
+ | |||
+ | The IP 2a01: | ||
+ | 3 attempts against apache-noscript.</ | ||
+ | |||
+ | <span class=" | ||
+ | Here is more information about 2a01: | ||
+ | % This is the RIPE Database query service. | ||
+ | % The objects are in RPSL format. | ||
+ | % | ||
+ | % The RIPE Database is subject to Terms and Conditions. | ||
+ | % See https:// | ||
+ | |||
+ | % Note: this output has been filtered. | ||
+ | % To receive output for a database update, use the " | ||
+ | |||
+ | % Information related to ' | ||
+ | |||
+ | % Abuse contact for ' | ||
+ | |||
+ | inet6num: | ||
+ | netname: | ||
+ | country: | ||
+ | ... | ||
+ | <span class=" | ||
+ | ... | ||
+ | <span class=" | ||
+ | [Fri Jul 04 16: | ||
+ | [Fri Jul 04 16: | ||
+ | [Fri Jul 04 16: | ||
+ | [Fri Jul 04 16: | ||
+ | |||
+ | |||
+ | Regards, | ||
+ | |||
+ | Fail2Ban | ||
+ | </ | ||
+ | Mais comme ce hacker est décidément un bourrin, il essaye encore ssh, des fois que... | ||
+ | |||
+ | Et au final: | ||
+ | < | ||
+ | table inet f2b-table { | ||
+ | <span class=" | ||
+ | type ipv6_addr | ||
+ | elements = { 2a01: | ||
+ | }</ | ||
+ | |||
+ | <span class=" | ||
+ | type ipv6_addr | ||
+ | elements = { 2a01: | ||
+ | }</ | ||
+ | |||
+ | chain f2b-chain { | ||
+ | type filter hook input priority filter - 1; policy accept; | ||
+ | <span class=" | ||
+ | <span class=" | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Postfix ===== | ||
+ | La gestion de Postfix par systemd nécessite quelques remarques. | ||
+ | Si la commande '' | ||
+ | journalctl _SYSTEMD_SLICE=system-postfix.slice | ||
+ | journalctl _SYSTEMD_UNIT=postfix@-.service | ||
+ | |||
+ | Fail2ban propose par défaut un seul filtre: '' | ||
+ | < | ||
+ | <span class=" | ||
+ | # Usage example (for jail.local): | ||
+ | # | ||
+ | # mode = aggressive | ||
+ | # | ||
+ | # # or another jail (rewrite filter parameters of jail): | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # # jail to match "too many errors", | ||
+ | # # (normally included in other modes (normal, more, extra, aggressive), | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | #</ | ||
+ | <span class=" | ||
+ | </ | ||
+ | Dans la mesure où Postfix utilise SASL pour authentifier les clients sortants, le mode auth est redondant avec l' | ||
+ | |||
+ | En revanche, les modes «extra» ou «aggressive» le font, mais également mettent en jeu la surveillance de l' | ||
+ | |||
+ | ===== Dovecot ===== | ||
+ | La définition proposée pour la prison «dovecot» est la suivante: | ||
+ | < | ||
+ | [dovecot] | ||
+ | enabled = true | ||
+ | port = pop3, | ||
+ | logpath = %(dovecot_log)s | ||
+ | backend = %(dovecot_backend) | ||
+ | </ | ||
+ | Nous n' | ||
+ | port = imap, |
Surveillance des autres services: Dernière modification le: 01/07/2025 à 15:07 par prof