671 liens privés
Fou à lier : " La boîte de Pandore est ouverte. Qui sait ce qu'elle contient ? ".
Tu as tous résumé.
Aille encore une faille dans SSL/TLS. Les navigateurs modernes sont safe, par contre environ 12% des serveurs seraient potentiellement vulnérables. A vos mise à jour.
Un générateur de conf pour les principaux serveurs web à été mis en place par Mozilla https://mozilla.github.io/server-side-tls/ssl-config-generator/
Une futur autorité de certification (CA) gratuite. A surveiller.
J'ai envie de répondre : est-ce un problème pour iptables ? J'ai pas la réponse à cette question.
J'ai envie de penser que c'est son taf à iptables que de gérer une chié de règles. Je connais pas le fonctionnement d'iptables, mais je pense qu'il doit garder en mémoire (ram) les règles, il ne vas pas les chercher dans sa base à chaque paquet.
Pour le bantime à -1 j'y voit un problème avec les ip dynamique, si tu récupère une vielle adresse IP bien pourri ça peux faire chié. Idem avec un serveur dedié, tu récupère un dédié qui a une IP ban, pas évidement non plus. Et puis tu finis inexorablement par avoir une liste d'adresse IP longue et obsolète.
Après je suis d'accord que c'est pas La solution. Je pense que la liste d'IP fournis par blocklist est trop grosse, il devrait mettre un genre de "top" des IP à ban. Parce qu'on as tous essayé de rentrer sur un serveur qui n'étais pas le notre. Moi le premier faute de frappe, dns pas à jour, ip dynamique... Me faire ban à vie pour une boulette ça me fait suer.
Il y a bien la règles "recidive" de fail2ban, mais j'avoue que j'ai pas bien saisie les subtilité de cette règle.
Ca c'est de la faille mon copain. Si je me rappel bien il y a vais aussi un truc du genre avec le planificateur de taches.
Il doit bien y en avoir d'autre des comme ça.
Un script bash pour synchroniser fail2ban avec http://blocklist.de .
Blocklist.de est un site qui permet de soumettre via Fail2Ban les tentatives d'intrusion que Fail2ban détecte. Cela permet d'avoir une base d'adresse ip de serveur pourris et d'agir en conséquence (Iptables, host.deny ....).
Depuis quelques jours je suis littéralement attaqué par des serveurs chinois, russe ... malgré des temps de ban assez long ( 8 heures) pour deux erreurs. Ils continuent d'essayer de se loguer.
Quelques adresse IP en question :
- 115.239.228.11
- 115.239.228.13
- 115.239.228.14
- 115.239.228.34
- 115.230.126.151
- 103.41.124.15
- 103.41.124.17
- 103.41.124.24
- 183.136.216.3
- 183.136.216.4
Facepalm puissance 10
Outch !! Tous les périphérique USB sont touchés. Si ce genre de truc se propage, ça vas faire mal.
SebSauvage nous gratifie d'une implémentation de otphp coté server et freeOTP coté mobile.
Je me garde ça sous le coude, merci copain
Le guide « Autodéfense courriel » de la FSF traduit en français par l'April et Framasoft - Framablog
La FSF à publié un guide sur GnuPG. Ce guide est disponible dans plusieurs langues, à faire tourner.