Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
140-pare-feu-fail2ban:start [le 20/06/2025 à 14:44] – supprimée - modification externe (Date inconnue) 127.0.0.1 | 140-pare-feu-fail2ban:start [le 04/10/2025 à 16:01] (Version actuelle) – [Le banc de test] prof | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Un pare-feu adaptatif ====== | ||
+ | ===== Synthèse ===== | ||
+ | Une machine connectée à l' | ||
+ | * Juste pour le plaisir d' | ||
+ | * pour piquer des informations personnelles, | ||
+ | * bloquer des systèmes contre rançon, | ||
+ | * permettre de stocker des données illicites ailleurs que chez soi, | ||
+ | * construire des fermes de robots (botnets) dans le but de lancer des attaques par déni de service distribuées, | ||
+ | * ... | ||
+ | Compromettre une machine peut se faire de diverses manières: | ||
+ | * dans le cas de postes clients, en y installant des portes dérobées (backdoors) qui permettent à l' | ||
+ | * dans le cas de serveurs: | ||
+ | * chercher à exploiter des failles de sécurité des logiciels serveurs installés pour dévoyer le système, | ||
+ | * chercher à utiliser des identifications de clients pour violer des données hébergées sur ces serveurs, | ||
+ | * être la cible d' | ||
+ | * etc. etc. etc. | ||
+ | Dans ce qui suit, nous allons étudier un système de détection d' | ||
+ | ===== Fail2ban ===== | ||
+ | [[https:// | ||
+ | La version du jour (07/ | ||
+ | |||
+ | Les deux supportent désormais IPv6 et Nftables ce qui vaut donc la peine que l'on s'y intéresse de près. | ||
+ | ===== Le banc de test ===== | ||
+ | Notre machine virtuelle va subir quelques agressions. Il s'agit d'une machine virtuelle animée par Debian Trixie (Encore «testing» à l' | ||
+ | * Apache2 pour le serveur http/https, | ||
+ | * Postfix pour smtp, | ||
+ | * Dovecot pour imap, sasl, | ||
+ | * nftables pour la manipulation de netfilter, | ||
+ | * fail2ban pour le filtrage adaptatif, objectif de cette manipulation. | ||
+ | La configuration réseau avec la double pile IPv4 et IPv6. | ||
+ | |||
+ | Le pare-feu de base est configuré comme suit: | ||
+ | < | ||
+ | table inet filter { | ||
+ | chain input_ipv4 { | ||
+ | icmp type echo-request limit rate 5/second burst 5 packets accept | ||
+ | } | ||
+ | |||
+ | chain input_ipv6 { | ||
+ | icmpv6 type { nd-router-advert, | ||
+ | icmpv6 type echo-request limit rate 5/second burst 5 packets accept | ||
+ | } | ||
+ | |||
+ | chain input { | ||
+ | type filter hook input priority filter; policy drop; | ||
+ | iifname " | ||
+ | ct state vmap { invalid : drop, established : accept, related : accept } | ||
+ | meta protocol vmap { ip : jump input_ipv4, ip6 : jump input_ipv6 } | ||
+ | tcp dport { 22, 80, 443 } accept | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | {{indexmenu> |
Un pare-feu adaptatif: Dernière modification le: 01/01/1970 à 00:00 par