Outils pour utilisateurs

Outils du site


bruteforceiptables

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

bruteforceiptables [2016/02/22 12:05] (Version actuelle)
Ligne 1: Ligne 1:
 +{{tag> sécurité iptables}}
 +
 +===== Se protéger des attaques brute-force avec iptables =====
 +
 +==== Biblio / sources ====
 +
 +http://​thiemonagel.de/​2006/​02/​preventing-brute-force-attacks-using-iptables-recent-matching/​
 +http://​www.thatsgeeky.com/​2011/​02/​escalating-consequences-with-iptables/​
 +
 +Avec le code suivant, une ip sera blacklistée pendant BLPERIOD secondes si elle
 +ouvre plus de MAX connexions en X seconds sur le port PORT
 +<​code>​
 +
 +MAX=20
 +X=2
 +BLPERIOD=600
 +PORT=80
 +
 +
 +# clean up
 +case $1 in
 +(down)
 +iptables -D INPUT -p TCP --dport $PORT -m state --state NEW -j http
 +iptables -F http
 +iptables -X http
 +iptables -F blacklist
 +iptables -X blacklist
 +;;
 +(up)
 +# everything comming here will be labelled and dropped
 +iptables -N blacklist
 +iptables -A blacklist -m recent --name blacklist --set
 +iptables -A blacklist -j DROP
 +
 +
 +# all connection attempts to http will go through these rules
 +iptables -N http
 +# new connection from blacklisted ip ? update bl time and proceed
 +
 +iptables -A http -m recent --update --name blacklist --seconds $BLPERIOD --hitcount 1 -j DROP
 +iptables -A http -m recent --set --name count
 +iptables -A http -m recent --update --name count --seconds $MAX --hitcount $X -j blacklist
 +iptables -A http -j ACCEPT
 +iptables -A INPUT -p TCP --dport $PORT -m state --state NEW -j http
 +;;
 +(*)
 +echo "​Usage:​ $O (up|down)"​
 +exit 5
 +;;
 +esac
 +
 +
 +
 +
 +
 +# vim: set filetype=dokuwiki:​
 +# vim: set filetype=dokuwiki:​
  
bruteforceiptables.txt · Dernière modification: 2016/02/22 12:05 (modification externe)