Bonjour,
Le rapport de "logwatch" de ce matin m'indique :
"A total of 2 possible successful probes were detected (the following URLs
contain strings that match one or more of a listing of strings that
indicate a possible exploit) :
null HTTP Response 302
/\xe6\x98\x93\xe8\xb4\xb4\xe7\x94\x9f\x
Le 18 déc. 13 à 22:24, Sébastien NOBILI a écrit :
Bonsoir,
Le mercredi 18 décembre 2013 à 22:18, Philippe Gras a écrit :
Vais sûrement pas tester avec cette méthode :
je fais comment ensuite pour me reconnecter à mon serveur via ssh ?
Il faut le rebooter pour pouvoir vous reconnecter sauf
s
Bonsoir,
Le mercredi 18 décembre 2013 à 22:18, Philippe Gras a écrit :
> >Vais sûrement pas tester avec cette méthode :
> >je fais comment ensuite pour me reconnecter à mon serveur via ssh ?
>
> Il faut le rebooter pour pouvoir vous reconnecter sauf
> si vous installez le script que je vous ai co
Le 18 déc. 13 à 21:57, andre_deb...@numericable.fr a écrit :
On Wednesday 18 December 2013 20:16:29 Philippe Gras wrote:
Le 18 déc. 13 à 20:04, andre_deb...@numericable.fr a écrit :
On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:
Quand on lance ./firewall, un message est affiché s
On Wednesday 18 December 2013 20:16:29 Philippe Gras wrote:
> Le 18 déc. 13 à 20:04, andre_deb...@numericable.fr a écrit :
> > On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:
> >> Quand on lance ./firewall, un message est affiché s'il y a des
> >> erreurs.
> >> Comme vous ne semblez pas
Le 18 déc. 13 à 20:04, andre_deb...@numericable.fr a écrit :
On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:
Quand on lance ./firewall, un message est affiché s'il y a des
erreurs.
Comme vous ne semblez pas avoir ajouté de script pour bloquer les
règles, vous pouvez vous bloquer
On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:
> Quand on lance ./firewall, un message est affiché s'il y a des erreurs.
> Comme vous ne semblez pas avoir ajouté de script pour bloquer les
> règles, vous pouvez vous bloquer sur le port 22 volontairement, puis
> vous débloquer en faisan
Quand on lance ./firewall, un message est affiché s'il y a des erreurs.
Comme vous ne semblez pas avoir ajouté de script pour bloquer les
règles, vous pouvez vous bloquer sur le port 22 volontairement, puis
vous débloquer en faisant repartir la machine (reboot).
Un script permet de restaurer les
On Wednesday 18 December 2013 19:01:27 Bzzz wrote:
> On Wed, 18 Dec 2013 18:54:37 +0100 andre_deb...@numericable.fr wrote:
> > Comment savoir si iptables tournent en mémoire comme
> > un processus ? "ps aux | grep iptables" ou "ps aux | grep
> > filter" , ne donnent rien.
>
> iptables n'est pas un
On Wed, 18 Dec 2013 18:54:37 +0100
andre_deb...@numericable.fr wrote:
> Comment savoir si iptables tournent en mémoire comme
> un processus ? "ps aux | grep iptables" ou "ps aux | grep
> filter" , ne donnent rien.
iptables n'est pas un process, il est directement rattaché au
réseau au niveau kern
On Wednesday 18 December 2013 14:37:01 Jean-Jacques Doti wrote:
> Le 17/12/2013 17:30, andre_deb...@numericable.fr a écrit :
> > On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote:
> >> Il semble qu'une règle iptables dans ce genre bloque la plupart de
> >> ces tentatives :
> >> -A INPUT
Le 17/12/2013 17:30, andre_deb...@numericable.fr a écrit :
On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote:
Il semble qu'une règle iptables dans ce genre bloque la plupart de
ces tentatives :
-A INPUT -p tcp -m tcp --dport 80 -m string --string "Host:
xxx.xxx.xxx.xxx" --algo bm --to
Je n'en ai pas beaucoup, 2 ou 3 chaque jour de mon côté.
Mais j'ai déjà pas mal fait le ménage ces temps derniers et
j'ai interdit pas mal d'adresses (de serveurs virtuels, en fait).
J'ai un rapport de 349 tentatives en échec (503) ce matin.
Le 18 déc. 13 à 10:24, andre_deb...@numericable.fr a
Voici un récent rapport de "logwatch" de mon serveur :
"A total of 19 sites probed the server
105.142.131.214
105.146.3.191
189.148.172.161
198.74.231.14
211.144.152.250
218.87.32.245
41.251.83.32
62.23.193.34
64.140.102.20
78.250.60.157
80.254.150.43
Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit :
> On Monday 16 December 2013 21:41:09 nb wrote:
> > J'ai à peu près la même chose, avec les mêmes ip source.
> >
> > /var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
> > [pid 19838] [client 195.130.72.189:34087] malfor
On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote:
> Il semble qu'une règle iptables dans ce genre bloque la plupart de
> ces tentatives :
> -A INPUT -p tcp -m tcp --dport 80 -m string --string "Host:
> xxx.xxx.xxx.xxx" --algo bm --to 600 -j DROP
Peut-on utiliser la syntaxe de cette r
Bonjour à tous les utilisateurs et développeurs de Debian :
Le 16/12/2013, steve a écrit :
> C'est seulement chez moi, ou on observe une recrudescence d'attaque
> de script kiddie ? Exemples tiré du syslog:
> [Mon Dec 16 19:34:30 2013] [error] [client 31.210.106.39] malformed header
> from scri
Salut,
Le 16/12/2013 22:32, steve a écrit :
Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit :
On Monday 16 December 2013 21:41:09 nb wrote:
J'ai à peu près la même chose, avec les mêmes ip source.
/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
[pid 19838] [cli
Bonjour,
Le lundi 16 décembre 2013, steve a écrit...
> Fail2ban ne va pas arrêter cela, il va simplement éviter que les logs
> s'alourdissent. Mais je m'en tape finalement. Entre les lignes, je me
> demandais s'il n'existait pas un zero-day qui traîne dans la nature, ce
> qui *pourrait*
Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit :
> On Monday 16 December 2013 21:41:09 nb wrote:
> > J'ai à peu près la même chose, avec les mêmes ip source.
> >
> > /var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
> > [pid 19838] [client 195.130.72.189:34087] malfor
Le 16-12-2013, à 22:07:23 +0100, Bzzz a écrit :
> On Mon, 16 Dec 2013 22:00:50 +0100
> steve wrote:
>
> > Fail2ban ne va pas arrêter cela, il va simplement éviter que les
> > logs s'alourdissent. Mais je m'en tape finalement. Entre les
> > lignes, je me demandais s'il n'existait pas un zero-da
Le 16/12/2013 21:54, Sylvain L. Sauvage a écrit :
> Le lundi 16 décembre 2013 21:23:59 Bzzz a écrit :
>> On Mon, 16 Dec 2013 20:42:22 +0100
>> steve wrote:
>>
>> Rien chez moi, mais bon, c'est réellement "chez moi"
>> (auto-hébergement s/ ADSL).
> « Chez moi », je n’ai que le 443 d’ouvert mais ç
On Monday 16 December 2013 21:41:09 nb wrote:
> J'ai à peu près la même chose, avec les mêmes ip source.
>
> /var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
> [pid 19838] [client 195.130.72.189:34087] malformed header from script
> 'php': Bad header: Security Alert! The PHP
On Mon, 16 Dec 2013 22:00:50 +0100
steve wrote:
> Fail2ban ne va pas arrêter cela, il va simplement éviter que les
> logs s'alourdissent. Mais je m'en tape finalement. Entre les
> lignes, je me demandais s'il n'existait pas un zero-day qui traîne
> dans la nature, ce qui *pourrait* expliquer ce
Le 16-12-2013, à 21:54:32 +0100, Sylvain L. Sauvage a écrit :
> Le lundi 16 décembre 2013 21:23:59 Bzzz a écrit :
> > On Mon, 16 Dec 2013 20:42:22 +0100
> > steve wrote:
> >
> > Rien chez moi, mais bon, c'est réellement "chez moi"
> > (auto-hébergement s/ ADSL).
>
> « Chez moi », je n’ai que
Le 16-12-2013, à 21:56:47 +0100, Bzzz a écrit :
> On Mon, 16 Dec 2013 21:50:09 +0100
> steve wrote:
>
> > Wai, ben justement, si je poste, c'est que j'observe que ce
> > n'est pas le cas. Au moment même où j'écris, les attaques
> > continuent. Sinon, je ne posterais pas.
>
> ?
> En tout cas
On Mon, 16 Dec 2013 21:50:09 +0100
steve wrote:
> Wai, ben justement, si je poste, c'est que j'observe que ce
> n'est pas le cas. Au moment même où j'écris, les attaques
> continuent. Sinon, je ne posterais pas.
?
En tout cas, ça devrait pouvoir s'arrêter relativement
facilement avec un filt
Le lundi 16 décembre 2013 21:23:59 Bzzz a écrit :
> On Mon, 16 Dec 2013 20:42:22 +0100
> steve wrote:
>
> Rien chez moi, mais bon, c'est réellement "chez moi"
> (auto-hébergement s/ ADSL).
« Chez moi », je n’ai que le 443 d’ouvert mais ça n’empêche
pas les script-kiddies ou les bots de taper
Le 16-12-2013, à 21:40:02 +0100, Bzzz a écrit :
> On Mon, 16 Dec 2013 21:27:57 +0100
> steve wrote:
>
> > T'as un « chez-toi » en dehors du monde ?
>
> Nan, je pensais à la différence entre gros hébergeur pro
> et @home; en Gal, l'hébergeur est plus attaqué parce que
> le rapport effort/résul
Salut,
J'ai à peu près la même chose, avec les mêmes ip source.
/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
[pid 19838] [client 195.130.72.189:34087] malformed header from script
'php': Bad header: Security Alert! The PHP
/var/log/apache2/error.log:[Sun Dec 15 13:0
On Mon, 16 Dec 2013 21:27:57 +0100
steve wrote:
> T'as un « chez-toi » en dehors du monde ?
Nan, je pensais à la différence entre gros hébergeur pro
et @home; en Gal, l'hébergeur est plus attaqué parce que
le rapport effort/résultat est plus juteux.
> (je peux venir ?)
Tout dépend, si tu es
Le 16-12-2013, à 21:23:59 +0100, Bzzz a écrit :
> On Mon, 16 Dec 2013 20:42:22 +0100
> steve wrote:
No, I didn't anything like that...:)
> Rien chez moi, mais bon, c'est réellement "chez moi"
> (auto-hébergement s/ ADSL).
T'as un « chez-toi » en dehors du monde ? (je peux venir ?)
--
On Mon, 16 Dec 2013 20:42:22 +0100
steve wrote:
Rien chez moi, mais bon, c'est réellement "chez moi"
(auto-hébergement s/ ADSL).
--
[Toufou] je sais enfin pkoi les intégristes barbus d'unix
utilisent la ligne de commande
[Toufou] je viens de coincer ma molette de souris avec un poil de
Le 16-12-2013, à 21:01:30 +0100, Yves Rutschle a écrit :
> On Mon, Dec 16, 2013 at 08:42:22PM +0100, steve wrote:
> > C'est seulement chez moi, ou on observe une recrudescence d'attaque
> > de script kiddie ?
>
> Rien d'évident chez moi.
Étonnant.
> > [Mon Dec 16 19:34:30 2013] [error] [
On Mon, Dec 16, 2013 at 08:42:22PM +0100, steve wrote:
> C'est seulement chez moi, ou on observe une recrudescence d'attaque
> de script kiddie ?
Rien d'évident chez moi.
> [Mon Dec 16 19:34:30 2013] [error] [client 31.210.106.39] malformed header
> from script. Bad header=Security Alert! The
Salut,
C'est seulement chez moi, ou on observe une recrudescence d'attaque
de script kiddie ? Exemples tiré du syslog:
31.210.106.39 - - [16/Dec/2013:19:34:30 +0100] "POST
//%63%67%69%2D%62%69%6E/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65
36 matches
Mail list logo