Le 30 sept. 2024 à 00:51, Bernard Bass <bernard.bass@visionduweb.com> a écrit :est pas ce que je cherche.
Bonjour,
Je cherche un sysadmin à l'aise avec les IP et les masques de sous réseau, une partie que je digère très mal, pour identifier la plage IP de mon visiteur.
Mon serveur reçoit un bot toutes les deux minutes, qui se retrouve sur une page erreur 403.
Cela entraîne des logs, mais surtout, un mail à chaque visite de la page 403 (C'est le but souhaité avec la page personnalisée.)
Maintenant, j'aimerais pouvoir interdire à ce visiteur régulier de polluer mes logs et ma boîte mail.
Le soucis, c'est qu'il visite le site avec la même IP, deux fois, puis, il change d'IP.
Voilà les IP listées pour exemple :
Bloquer une plage d'adresse IP avec Fail2ban et Nftables.
Une seule IP Deux IP Deux IP Deux IP Deux IP Deux IP Trois IP
147.185.133.97 47.128.25.253 47.128.112.206 47.128.21.18 47.128.51.45 47.128.126.24
47.128.117.162 47.128.41.49 47.128.123.15 47.128.47.113 47.128.53.22 47.128.117.142
47.128.41.134 47.128.99.77 47.128.54.44 47.128.127.131 47.128.48.80
47.128.54.40 47.128.44.78 47.128.56.179 47.128.54.65 47.128.56.182
47.128.51.59 47.128.35.68 47.128.38.83
47.128.45.115 47.128.112.189
47.128.41.185
47.128.45.110
47.128.98.3
47.128.112.255
Pouvez vous me donner votre avis, si il est possible de définir une plage IP à bloquer, et, si oui, comment faire ?
Passer la tolérance de Fail2ban de 3 erreurs à 2 erreurs me semble trop radical, cela pourrait bloquer un visiteur légitime pour peu qu'il fasse 2 fois la même fausse manip qui pourrait l'envoyer vers une page 403. Il subirait alors un ban, ce n'
J'aimerais comprendre pourquoi c'est ce type d'IP 47.128.xx.xx qui ressort à chaque fois, et, si il est possible de définir une plage IP.
J'aimerais alors pouvoir interdire la consultation du serveur avec reject, et non pas drop, pour cette plage d'adresse IP.
Si je ne me trompe pas, avec drop, le serveur continue de répondre, et, redirige le visiteur interdit vers une page 403, donc, envoi d'un mail.
Avec reject le serveur ne répondra plus.
Pouvez vous me donner votre avis pour gérer ce visiteur ?
147.185.133.97 47.128.25.253 47.128.112.206 47.128.21.18 47.128.51.45
47.128.126.24
47.128.117.162 47.128.41.49 47.128.123.15 47.128.47.113 47.128.53.22
47.128.117.142
*J'aimerais comprendre pourquoi c'est ce type d'IP 47.128.xx.xx qui ressort Ã
chaque fois, et, si il est possible de définir une plage IP.*
J'aimerais alors pouvoir interdire la consultation du serveur avec reject, et non pas drop, pour cette plage d'adresse IP.
Si je ne me trompe pas, avec drop, le serveur continue de répondre, et, redirige le visiteur interdit vers une page 403, donc, envoi d'un mail.
Avec reject le serveur ne répondra plus.
Bonjour,
C’est une plaie récurrente mais tu peux avoir une aide via des listes d’IP/réseaux connus comme sur :
* https://www.openbl.org/lists/all.txt
* https://lists.blocklist.de/lists/all.txt
* https://rules.emergingthreats.net/blockrules/compromised-ips.txt
* https://rules.emergingthreats.net/fwrules/emerging-Block-IPs.txt
* …
(liste non exhaustive)
Tu peux y ajouter ta propre liste. Avec ton exemple 47.128, c’est un service amazon sur un masque de réseau classe B (47.128.0.0/16) qu’il faudrait blacklister. Il est vrai que ces gros fournisseurs d’accès
sont peu regardants sur ce que tu fais derrière… Mais il faut savoir qu’il y a peut-être des bons dans ces mauvais.
Le principe c’est de concatérer les listes d’IP/Net de ces listes et
les bloquer via « ipset ». ce qui bloque ces IPs au dessus de Fail2Ban
en les bloquant définitivement.
Il y a aussi un petit Python très bien sur https://github.com/egrisel/ban-them. Il tient une petite base de
données des IP à bloquer définitivement en se basant sur les récidives enregistrée par Fail2Ban (seuil basé sur 10 par défaut). C’est très bien sauf que maintenant les « pirates » sont plus malins en changeant régulièrement d’IP…
Et/ou s’appuyer sur des sites de RBL (https://www.dnsbl.info/dnsbl-list.php) en faisant référence à ces
sites dans ta configuration SMTP. Le bloc du Debugo
(https://blog.debugo.f) fourni une très bonne documentation sur la
façon de configurer une service Postfix/Dovecot et ça peux t’aider (https://blog.debugo.fr/serveur-messagerie-complet-postfix-dovecot-ldap-rspamd/)
Courage
--
Pierre Malard
Responsable architectures système CDS DINAMIS/THEIA Montpellier
IRD - UMR Espace-Dev - UAR CPST - IR Data-Terra
Maison de la Télédétection
500 rue Jean-François Breton
34093 Montpellier Cx 5
France
Tél : +33 626 89 22 68
  « /La vérité ne triomphe jamais, mais ses ennemis finissent/
/   toujours par mourir./.. »
      Max Placnk (1858-1947)
   |\    _,,,---,,_
   /,`.-'`'   -.  ;-;;,_
  |,4-  ) )-,_. ,\ (  `'-'
 '---''(_/--'  `-'\_)  πr
perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. Â ;-;;,_: Â |,A- Â ) )-,_. ,\ ( Â `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' Â `-'"'"'\_): 24Ï€r::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print'
- --> Ce message n’engage que son auteur <--
Le 30 septembre 2024 Bernard Bass a écrit :
147.185.133.97 47.128.25.253 47.128.112.206 47.128.21.18 47.128.51.45Tu peux utiliser whois et ipcalc (paquets du même nom) si tu veux
47.128.126.24
47.128.117.162 47.128.41.49 47.128.123.15 47.128.47.113 47.128.53.22
47.128.117.142
*J'aimerais comprendre pourquoi c'est ce type d'IP 47.128.xx.xx qui ressort Ã
chaque fois, et, si il est possible de définir une plage IP.*
facilement trouver des plages. Par exemple :
$ ipcalc 47.128.25.253 - 47.128.127.131
deaggregate 47.128.25.253 - 47.128.127.131
47.128.25.253/32
47.128.25.254/31
47.128.26.0/23
47.128.28.0/22
47.128.32.0/19
47.128.64.0/19
47.128.96.0/20
47.128.112.0/21
47.128.120.0/22
47.128.124.0/23
47.128.126.0/24
47.128.127.0/25
47.128.127.128/30
Pour cette tranche :
$ whois 47.128.126.24
[...]
NetRange: 47.128.0.0 - 47.131.255.255
CIDR: 47.128.0.0/14
NetName: AMAZON-SIN
NetHandle: NET-47-128-0-0-2
Parent: AT-88-Z (NET-47-128-0-0-1)
NetType: Reallocated
OriginAS:
Organization: Amazon Data Services Singapore (ADSS-3)
Donc si tu n'as personne à Singapour tu peux blacklister complètement
les tranches que tu veux ou même tout 47.128.0.0/14
$ whois 147.185.133.97
[...]
NetRange: 147.185.132.0 - 147.185.139.255
CIDR: 147.185.136.0/22, 147.185.132.0/22
NetName: PAN-22
NetHandle: NET-147-185-132-0-1
Parent: NET147 (NET-147-0-0-0-0)
NetType: Direct Allocation
OriginAS:
Organization: Palo Alto Networks, Inc (PAN-22)
Palo Alto fait partie des scanners soit-disant pour la sécurité, ils se proclament même "leader mondial de la cybersécurité". Tu peux blacklister aussi.
J'aimerais alors pouvoir interdire la consultation du serveur avec reject, etAvec reject il est averti que ça bloque et change d'IP. Ca ne fait que déplacer le problème. Perso je fais des drop, mais en entrée du réseau, en ingress ou prerouting, donc ça n'arrive jamais aux applis. Mais je ne sais pas si on peut faire ça avec fail2ban.
non pas drop, pour cette plage d'adresse IP.
Si je ne me trompe pas, avec drop, le serveur continue de répondre, et,
redirige le visiteur interdit vers une page 403, donc, envoi d'un mail.
Avec reject le serveur ne répondra plus.
Le 30 sept. 2024 à 11:24, Bernard Bass <bernard.bass@visionduweb.com> a écrit :
Bonjour,
Merci Pierre pour ta réponse très précise, comme toujours, je vais consulter les références indiquées.
NB : Je n'utilise pas Postfix/Dovecot, mais, cela doit pouvoir s'adapter pour EXIM4.
A défaut, je vais tenter d'avancer avec Nftables avec les informations qui ont été partagées pour bloquer cette plage IP.
Cordialement,
Bernard Bass
Le 30/09/2024 à 07:46, Pierre Malard a écrit :fais derrière… Mais il faut savoir qu’il y a peut-être des bons dans ces mauvais.
Bonjour,
C’est une plaie récurrente mais tu peux avoir une aide via des listes d’IP/réseaux connus comme sur :
https://www.openbl.org/lists/all.txt <https://www.openbl.org/lists/all.txt> >> https://lists.blocklist.de/lists/all.txt <https://lists.blocklist.de/lists/all.txt>
https://rules.emergingthreats.net/blockrules/compromised-ips.txt <https://rules.emergingthreats.net/blockrules/compromised-ips.txt>
https://rules.emergingthreats.net/fwrules/emerging-Block-IPs.txt <https://rules.emergingthreats.net/fwrules/emerging-Block-IPs.txt>
…
(liste non exhaustive)
Tu peux y ajouter ta propre liste. Avec ton exemple 47.128, c’est un service amazon sur un masque de réseau classe B (47.128.0.0/16) qu’il faudrait blacklister. Il est vrai que ces gros fournisseurs d’accès sont peu regardants sur ce que tu
seuil basé sur 10 par défaut). C’est très bien sauf que maintenant les « pirates » sont plus malins en changeant régulièrement d’IP…
Le principe c’est de concatérer les listes d’IP/Net de ces listes et les bloquer via « ipset ». ce qui bloque ces IPs au dessus de Fail2Ban en les bloquant définitivement.
Il y a aussi un petit Python très bien sur https://github.com/egrisel/ban-them <https://github.com/egrisel/ban-them>. Il tient une petite base de données des IP à bloquer définitivement en se basant sur les récidives enregistrée par Fail2Ban (
fourni une très bonne documentation sur la façon de configurer une service Postfix/Dovecot et ça peux t’aider (https://blog.debugo.fr/serveur-messagerie-complet-postfix-dovecot-ldap-rspamd/ <https://blog.debugo.fr/serveur-messagerie-complet-postfix-
Et/ou s’appuyer sur des sites de RBL (https://www.dnsbl.info/dnsbl-list.php <https://www.dnsbl.info/dnsbl-list.php>) en faisant référence à ces sites dans ta configuration SMTP. Le bloc du Debugo (https://blog.debugo.f <https://blog.debugo.f/>)
Courage
--
Pierre Malard
« La vérité ne triomphe jamais, mais ses ennemis finissent
toujours par mourir... »
Max Placnk (1858-1947)
|\ _,,,---,,_
/,`.-'`' -. ;-;;,_
|,4- ) )-,_. ,\ ( `'-'
'---''(_/--' `-'\_) πr
perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- ) )-,_. ,\ ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'\_): 24Ï€r::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print'
- --> Ce message n’engage que son auteur <--
Bonjour,
J’avais réagit trop vite en lisant « mail », désolé. Il s’agissait d’Apache qui était touché.
Ceci étant, Fail2Ban est une très bonne solution pour tous les
services ouverts. La limite à 2 ou 3 récidives est paramétrable selon
le service.
Le principe de Fail2Ban est d’y aller petit à petit :
* 3 récidives : blocage de 15 mn
* 3 nouvelles après la levée du blocage : blocage 30 mn
* Et ainsi de suite…
Pour ceux qui insistent la solution « ban-them » qui est définitive
sur un IP fonctionne bien mais, Ã mon sens, ne suffit pas pour ceux
qui insistent.
On a alors la possibilité d’utiliser les serveurs de black lists, RBL
ou DSNBL et une liste personnelle pour exclure ces mauvais joueurs.
Mais il est préférable de le faire « à la racine » sur toute nouvelle connexion sur le service. Il existe des logiciels vendus pour ça mais
le principe était exposé dans ma réponse.
A+
Le 30 sept. 2024 Ã 11:24, Bernard Bass <bernard.bass@visionduweb.com>
a écrit :
Bonjour,
Merci Pierre pour ta réponse très précise, comme toujours, je vais
consulter les références indiquées.
NB : Je n'utilise pas Postfix/Dovecot, mais, cela doit pouvoir
s'adapter pour EXIM4.
A défaut, je vais tenter d'avancer avec Nftables avec les
informations qui ont été partagées pour bloquer cette plage IP.
Cordialement,
Bernard Bass
Le 30/09/2024 à 07:46, Pierre Malard a écrit :
Bonjour,
C’est une plaie récurrente mais tu peux avoir une aide via des
listes d’IP/réseaux connus comme sur :
* https://www.openbl.org/lists/all.txt
* https://lists.blocklist.de/lists/all.txt
* https://rules.emergingthreats.net/blockrules/compromised-ips.txt
* https://rules.emergingthreats.net/fwrules/emerging-Block-IPs.txt
* …
(liste non exhaustive)
Tu peux y ajouter ta propre liste. Avec ton exemple 47.128, c’est un
service amazon sur un masque de réseau classe B (47.128.0.0/16)
qu’il faudrait blacklister. Il est vrai que ces gros fournisseurs
d’accès sont peu regardants sur ce que tu fais derrière… Mais il
faut savoir qu’il y a peut-être des bons dans ces mauvais.
Le principe c’est de concatérer les listes d’IP/Net de ces listes et >>> les bloquer via « ipset ». ce qui bloque ces IPs au dessus de
Fail2Ban en les bloquant définitivement.
Il y a aussi un petit Python très bien sur
https://github.com/egrisel/ban-them. Il tient une petite base de
données des IP à bloquer définitivement en se basant sur les
récidives enregistrée par Fail2Ban (seuil basé sur 10 par défaut).
C’est très bien sauf que maintenant les « pirates » sont plus malins
en changeant régulièrement d’IP…
Et/ou s’appuyer sur des sites de RBL
(https://www.dnsbl.info/dnsbl-list.php) en faisant référence à ces
sites dans ta configuration SMTP. Le bloc du Debugo
(https://blog.debugo.f) fourni une très bonne documentation sur la
façon de configurer une service Postfix/Dovecot et ça peux t’aider
(https://blog.debugo.fr/serveur-messagerie-complet-postfix-dovecot-ldap-rspamd/)
Courage
--
Pierre Malard
  « /La vérité ne triomphe jamais, mais ses ennemis finissent/
/ toujours par mourir./.. »
              Max Placnk (1858-1947)
   |\    _,,,---,,_
   /,`.-'`'   -.  ;-;;,_
  |,4-  ) )-,_. ,\ (  `'-'
 '---''(_/--'  `-'\_)  πr
perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. Â ;-;;,_: Â |,A-
 ) )-,_. ,\ (  `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"'  `-'"'"'\_):
24Ï€r::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print'
- --> Ce message n’engage que son auteur <--
--
Pierre Malard
Responsable architectures système CDS DINAMIS/THEIA Montpellier
IRD - UMR Espace-Dev - UAR CPST - IR Data-Terra
Maison de la Télédétection
500 rue Jean-François Breton
34093 Montpellier Cx 5
France
Tél : +33 626 89 22 68
  «/Tous les Français ambitionnent pour la France un grand rôle/
/  dans le monde. Ce n'est point par des aventures guerrières qu'elle/ /  le trouvera, c'est en donnant aux peuples l'exemple et le signal/
/  de justice./»
   Jean Jaures - "L'idéal de justice" - 1889
  |\    _,,,---,,_
   /,`.-'`'   -.  ;-;;,_
  |,4-  ) )-,_. ,\ (  `'-'
 '---''(_/--'  `-'\_)  πr
perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. Â ;-;;,_: Â |,A- Â ) )-,_. ,\ ( Â `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' Â `-'"'"'\_): 24Ï€r::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print'
- --> Ce message n’engage que son auteur <--
Comment a tu choisi cette plage d'IP, la deuxième adresse 47.128.127.131, je ne la vois pas dans ma liste. ipcalc 47.128.25.253 - 47.128.127.131
Normalement
non, personne à Singapour, mais, les informations présentes sur mon wiki peuvent tout de même intéresser un éventuel sysop de Singapoor, si seulement
il arrive a trouver le chemin vers le site.
Comment identifier la plage IP Ã bloquer, je dois utiliser les deux
plages CIDR proposées par le whois ?
Sysop: | Keyop |
---|---|
Location: | Huddersfield, West Yorkshire, UK |
Users: | 546 |
Nodes: | 16 (0 / 16) |
Uptime: | 156:57:51 |
Calls: | 10,384 |
Calls today: | 1 |
Files: | 14,056 |
Messages: | 6,416,474 |