Gestion des logs de connexion vers l'administration - Bannir les IP indésirables

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • Gestion des logs de connexion vers l'administration - Bannir les IP indésirables

    Linux - Serveur Dédié ou VPS - Gestion des logs de connexion vers l'administration de Joomla - Bannir les IP indésirables avec Iptables

    Après une rapide recherche sur le forum sur le mot clé Iptables, je n'ai vu aucune réponse être retournée.
    Je partage cette manipulation pour ceux qui auraient besoin d'administrer eux même leur serveur, et, qui souhaiteraient bloquer les IP malveillantes qui tentent de se connecter à l'interface de l'administration de Joomla.

    # Dans le dossier administrator/logs/ se trouve le fichier error.php qui contient les erreurs de connexion pour accéder à l'interface d'administration.
    # Utiliser awk pour lister les IP de façon unique pour les interdire alors avec iptables.
    cat error.php | awk '!x[$3]++'

    # Ajouter alors les adresses IP dans les règles Iptables pour les bloquer avec la commande suivante.
    sudo iptables -A INPUT -s xx.xx.xx.xx -j DROP
    # ( Ou xx.xx.xx.xx correspond bien évidemment à l'adresse IP à bloquer. )

    Je cherche encore à optimiser cette action, j'aimerais pouvoir automatiser le banissement pour toutes les adresses IP qui ne sont pas en liste blanche, qui tenteraient de se connecter à l'interface administrateur.
    Dernière édition par ZerooCool à 06/01/2019, 19h58

  • #2
    Bonsoir,
    tu te compliques la vie là .. non ?

    Je cherche encore à optimiser cette action, j'aimerais pouvoir automatiser le banissement pour toutes les adresses IP qui ne sont pas en liste blanche, qui tenteraient de se connecter à l'interface administrateur.
    un simple fichier htaccess avec les adresses IP autorisées suffit

    Order Deny,Allow
    Deny from all
    # 1ere IP
    Allow from xxx.xxx.xxx.xxx
    # 2eme IP
    Allow from xxx.xxx.xxx.xxx
    # 3eme IP
    Allow from xxx.xxx.xxx.xxx
    # 4eme IP
    Allow from xxx.xxx.xxx.xxx
    Ce forum, vous l'aimez ? il vous a sauvé la vie ? Vous y apprenez chaque jour ? Alors adhérez à l'AFUJ https://www.joomla.fr/association/adherer

    Commentaire


    • #3
      Salut Manu.

      Effectivement, le htaccess permet de limiter les utilisateurs en liste blanche.
      Tiens, je vais le remettre en place.

      Par contre, je suppose que iptables a pour avantage de bannir les mauvaises IP sur l'ensemble du serveur directement pour éviter les requêtes intempestives, les DOS et les DDOS.

      Commentaire


      • #4
        Bonjour,
        La démarche en elle-même ne me semble pas "efficace" pour plusieurs raisons :
        - les adresses IP changent tout le temps pour les attaques : aucun hacker n'utilisera sa propre IP mais différents pools d'ips variables : bloquer une ip en faisant une analyse des logs + un blocage dur par IPTable va au final pénaliser l'accès au site sans géner particulièrement le hacker.
        - L'utilisation d'un Fail2Ban aura un bien meilleur effet puisqu'il est possible de paramétrer le blocage (qui va faire exactement la même chose que le blocage IPTable mais de manière paramétrée dans le temps). Sans Fail2Ban, le blocage sera donc parfaitement inefficace pour protéger un site des attaques.
        - On obtient le même résultat simplement avec des outils comme AdminTools : Iptable et Fail2ban n'est utilisable que sur son propre serveur dédié.
        - IPTable ne va en rien protéger d'un DDos si il est lancé, il faut pour éviter un DDos lancer une mitigation de l'attaque en réalisant la détection en temps réel (si l'attaque DDos est lancé, il n'est pas possible de bloquer via la modif manuelle du firewall via Iptable au moment de celle-ci (sinon, ce ne serait pas une attaque DDos )
        - Si le but est de bloquer l'accès à l'administration du site, Manu donne la meilleure solution : refuser tout le monde sauf soi même !

        Cordialement,
        ZerooCool likes this.
        Chabi01 - http://www.xlformation.com

        Commentaire


        • #5
          Ok, merci du rappel, effectivement, avec Iptables, on bloque dans la durée. Fail2ban permet de paramétrer la durée, ce qui évite de gérer une blacklist trop importante.
          Dans mes essais, je me suis basé sur Iptables, car, au prochain redémarrage du serveur, les règles vont être oubliées. Je n'ai pas encore mis en place des règles persistantes.
          Utiliser Iptables, pour le moment, était plus facile, que de suivre la configuration de Fail2ban, mais, je vais y venir, prochainement.

          Commentaire

          Annonce

          Réduire
          1 sur 2 < >

          C'est [Réglé] et on n'en parle plus ?

          A quoi ça sert ?
          La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

          Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

          Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
          Comment ajouter la mention [Réglé] à votre discussion ?
          1 - Aller sur votre discussion et éditer votre premier message :


          2 - Cliquer sur la liste déroulante Préfixe.

          3 - Choisir le préfixe [Réglé].


          4 - Et voilà… votre discussion est désormais identifiée comme réglée.

          2 sur 2 < >

          Assistance au forum - Outil de publication d'infos de votre site

          Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

          Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

          Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

          UTILISER À VOS PROPRES RISQUES :
          L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

          Problèmes connus :
          FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

          Installation :

          1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

          Archive zip : https://github.com/AFUJ/FPA/zipball/master

          2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

          3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

          4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

          5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

          6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
          et remplacer www. votresite .com par votre nom de domaine


          Exemples:
          Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
          Télécharger le script fpa-fr.php dans: /public_html/
          Pour executer le script: http://www..com/fpa-fr.php

          Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
          Télécharger le script fpa-fr.php dans: /public_html/cms/
          Pour executer le script: http://www..com/cms/fpa-fr.php

          En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

          Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
          Voir plus
          Voir moins

          Partenaire de l'association

          Réduire

          Hébergeur Web PlanetHoster
          Travaille ...
          X