Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
pratique:informatique:parefeu:iptables [30/05/2024 08:10] – créée Zatalyzpratique:informatique:parefeu:iptables [15/02/2025 13:04] (Version actuelle) – [Commandes Iptables utiles] Zatalyz
Ligne 21: Ligne 21:
 :FORWARD DROP [0:0] :FORWARD DROP [0:0]
 :OUTPUT ACCEPT [0:0] :OUTPUT ACCEPT [0:0]
 +
 +
 +# Logue les tentatives de connexion, permettant par la suite de traiter des attaques par SYN flood.
 +-A INPUT -p tcp --dport 443 --syn -j LOG --log-prefix "SYN_ATTEMPT: " --log-level 4
  
 # Allow internal traffic on the loopback device # Allow internal traffic on the loopback device
Ligne 82: Ligne 86:
 </code> </code>
  
 +Puisqu'on logue les "SYN_ATTEMPT", on va aussi activer ce log dans rsyslog (ouais, j'utilise rsyslog). 
 +
 +<code bash /etc/rsyslog.d/syn_attempts.conf>
 +:msg, contains, "SYN_ATTEMPT" /var/log/syn_attempts.log
 +</code>
 +
 +et redémarrer le service : 
 +  sudo systemctl restart rsyslog
 +
 +Un "tail -f /var/log/syn_attempts.log" devrait nous montrer toutes ces superbes tentatives. Pour le reste, on verra avec [[pratique:informatique:parefeu:fail2ban|Fail2ban]] ou [[pratique:informatique:parefeu:reaction|Reaction]]. Pour des pistes autour de ce genre d'attaque : [[https://fr.wikipedia.org/wiki/SYN_flood]].
 ===== Commandes Iptables utiles ===== ===== Commandes Iptables utiles =====
 Lister "tout" en vrac :  Lister "tout" en vrac : 
Ligne 93: Ligne 107:
 Sauf que ce n'est pas "tout", genre pour lister les règles nat : Sauf que ce n'est pas "tout", genre pour lister les règles nat :
   iptables -t nat -S   iptables -t nat -S
 +
 +Ou 
 +  iptables -L -t nat --line-number
    
 Enlever une règle d'après son numéro de ligne Enlever une règle d'après son numéro de ligne
   iptables -D INPUT 14   iptables -D INPUT 14
  
 +Sur le nat la commande est :
 + iptables -t nat -D PREROUTING 18
 Restaurer des règles  Restaurer des règles 
   iptables-restore /etc/iptables/rules.v4   iptables-restore /etc/iptables/rules.v4
Ligne 160: Ligne 179:
   netfilter-persistent save   netfilter-persistent save
  
 +===== Sources =====
  
 +  * https://antoinelounis.com/informatique/securite/configuration-fail2ban-iptables-debian-raspberry/
 +  * https://www.malekal.com/comment-proteger-ssh-avec-fail2ban-des-attaques-dos-bruteforce/
 +  * https://www.malekal.com/fail2ban-proteger-son-serveur-des-attaques-dos-et-bruteforce
 +  * https://www.malekal.com/fail2ban-creer-un-filtre-pour-bloquer-les-attaques-dos-ou-bruteforce/
 +  * https://www.cybernaute.ch/fail2ban-compter-et-classer-les-ip-bannies/
 +  * https://www.cybernaute.ch/bannir-definitivement-ip-bannies-frequemment-fail2ban/
 +  * https://www.skyminds.net/bash-lister-bloquer-debloquer-ip-iptables/
 +  * https://www.malekal.com/comment-utiliser-ipset-sur-linux/
 +  * https://sysreseau.net/iptables-12-commandes/
 +  * http://www.delafond.org/traducmanfr/man/man8/iptables.8.html
  
 {{tag>Informatique iptables}} {{tag>Informatique iptables}}
CC Attribution-Noncommercial-Share Alike 4.0 International Driven by DokuWiki
pratique/informatique/parefeu/iptables.1717049433.txt.gz · Dernière modification : 30/05/2024 08:10 de Zatalyz