Pages : 1
#1 Le 17/07/2012, à 14:44
- Crone123
[Résolu] Limit avec UFW?
Bonjour,
Je suis intéressé par la fonction "limit" de ufw qui permet de limiter le nombre de connexions, par défaut 6 en 30s (d'après ce que j'ai lu) pour éviter le brute force ssh, c'est bien
Donc, en mettant:
ufw limit ssh/tcp
ça va bloquer une ip pendant 30s si la connexion échoue 6fois c'est ça?
Maintenant, j'aimerais savoir si il est possible de paramétrer plus cette option, j'ai pas trouvé de documentation spécifique là dessus.
J'aimerais en fait pouvoir choisir le port le protocole, le nombre d'essais, et le temps pendant lequel c'est bloqué, et en combien de temps les requêtes ont été demandées, par défaut je crois que ça n'as pas d'importance.
Donc, je suppose que pour le le port c'est "port" le protocole c'est "proto" ça ne doit pas changer.
Mais comment choisir le temps en secondes, et le nombre d'essais maximum?
ça me permettrait d'une part de mieux régler pour l'anti-brute force du ssh, et pourquoi pas en mettre un sur le FTP.
Et j'aimerais aussi savoir ça, parce que j'aimerais en fait utiliser cette fonction pour me protéger des attaques de type DDOS.
Si par exemple je configure ça correctement sur le port 80, un utilisateur qui demandera trop de requêtes en peu de temps pourrait être bloqué pendant un certain temps, et ainsi être protégé contre le DDOS; au moins partiellement.
Ensuite, une question importante, quand ufw bloque au bout d'un certain nombre d'essais, est-ce pour une IP (celle qui a abusé) ou pour tout le monde? J'aimerais que ça soit uniquement pour l'IP qui a abusé.
Voilà, sinon j'ai l'impression que ufw est plus simple a configurer via le terminal que via gufw
Merci
EDIT: Et comment faire pour dire, je veux autoriser un port uniquement si cela proviens du réseau local? Que mettre en "from"?
Merci
Dernière modification par Crone123 (Le 18/07/2012, à 13:47)
Hors ligne
#3 Le 17/07/2012, à 23:18
- Crone123
Re : [Résolu] Limit avec UFW?
Fail2ban ne limite pas le nombre de requêtes http? Si oui, j'ai pas trouvé dans la doc... (Mon but est de mieux encaisser une attaque DDOS)
Et pour iptables, j'ai pas trouvé non plus comment limiter ça....
Pour l'accès local, j'ai trouvé ce qui n'allait pas: J'avais autorisé 192.168.1.0/24 mais en fait fallait aussi autoriser la version IPV6.
J'ai fait un test avec Warzone2100, pourquoi faut-il autoriser l'IPV6 locale alors que j'entre une IPV4 dans le champ IP de Warzone?
Au passage, comment utiliser une IPV6 pour se connecter dans un jeu? Je sais que dans Firefox faut mettre des [] (même si c'est pas super...), mais dans un jeu par exemple je ne sais pas comment faire, et pour pleins de programmes je ne sais pas comment faire.
Ces IPV6 posent un énorme problème de compatibilité j'ai l'impression, bien qu'on arrive a court d'IPV4 je pense qu'il serait déjà bon d'enterrer les IPV6 et crée une IPV7 plus simple (on dirait des Mac Adress les machin..), par exemple, en restant sur le principe de N°, rajoute 2 ou 3 groupes de 3 N° a une IPV4 réglerait le problème vu le nombre d'IP qu'on pourrait faire, ici c'est du suicide, rien que pour une IP d'un ordi local c'est impossible a retenir. (bien quelles aient des avantages, elles sont encore énormément d'inconvénients....)
Existe t-il un truc générique pour l'IPV6 locale? Par exemple en IPV4 on sait que 127.XXX.XXX.XXX ou 192.168.XXX.XXX sont des IP locales, en IPV6 j'ai vraiment du mal a comprendre, parce que mine de rien, dans quelques temps si on veut se connecter a une IP faudra taper des trucs de 3km donc bon....
Et sinon, pour la limitation, le but n'est pas de limiter les authentifications, enfin, c'est déjà fait, le but est si possible de limiter les attaques DDOS sur le serveur apache2 en gérant le nombre de connexions maximales pendant une certaine durée, et bloquer pendant une durée définie (par exemple 30s ou 5min) une IP qui aurait abusé...
Merci
Hors ligne
#4 Le 18/07/2012, à 08:30
- Kooothor
Re : [Résolu] Limit avec UFW?
Et sinon, pour la limitation, le but n'est pas de limiter les authentifications, enfin, c'est déjà fait, le but est si possible de limiter les attaques DDOS sur le serveur apache2 en gérant le nombre de connexions maximales pendant une certaine durée, et bloquer pendant une durée définie (par exemple 30s ou 5min) une IP qui aurait abusé...
Merci
Alors ce que tu recherches est ici :
https://encrypted.google.com/search?q=a … ive+ubuntu
@+
~ktr
Hors ligne
#5 Le 18/07/2012, à 13:46
- Crone123
Re : [Résolu] Limit avec UFW?
OK, Merci beaucoup
Sinon, j'ai aussi pensé a l'idée de me coder moi même un logiciel de défense (un logiciel qui gérera les IP bloquées dans le pare-feu en fonction du trafic Web..), je vais regarder pour les 2, autant le mod apache est une solution, autant j'ai bien envie de m'amuser a coder ce logiciel
Merci
Hors ligne
Pages : 1