interdire l'acces par une ip

interdire l'acces par une ip - Logiciels - Windows & Software

Marsh Posté le 23-09-2005 à 14:12:16    

Bonjour,
 
je souhaite interdire l'acces à mon pc via une ip..En fait, il s'agit d'une personne ayant toujours la meme ip et qui tente de pirater mon serveur web...
Donc il faut, soit que je le filtre au niveau de mon wrt54gs, soit que je le filtre au niveau du firewall du sp2, soit que je le filtre au niveau d'apache...Mais dans ces trois cas, je ne sais pas comment faire...
Pourriez-vous m'y aider ?
Merci

Reply

Marsh Posté le 23-09-2005 à 14:12:16   

Reply

Marsh Posté le 23-09-2005 à 17:22:09    

Crée un fichier .htaccess à la racine de ton site web, et met dedans :
Deny from 123.80.126.97 (ip de ton pirate).
De mémoire, c'est ça la syntaxe. Enfin teste par exemple en mettant 127.0.0.1, si tu arrives tjrs à accéder à ton site web c'est que ça ne marche pas ;-)
Mais ça ne protège pas ton Windows ni ton serveur MySQL d'une attaque directe.
 
@+
Olivier

Reply

Marsh Posté le 23-09-2005 à 17:46:41    

antares7364 a écrit :

Crée un fichier .htaccess à la racine de ton site web, et met dedans :
Deny from 123.80.126.97 (ip de ton pirate).
De mémoire, c'est ça la syntaxe. Enfin teste par exemple en mettant 127.0.0.1, si tu arrives tjrs à accéder à ton site web c'est que ça ne marche pas ;-)
Mais ça ne protège pas ton Windows ni ton serveur MySQL d'une attaque directe.
 
@+
Olivier


 
 :heink:  
 
Dans ce cas là, c'est la loopback du serveur web.
Il faut bloquer l'attaquant AVANT l'arrivée sur le serveur, donc au niveau du routeur.
S'il peut faire un access-list sur ce type de routeur, c'est bon.

Reply

Marsh Posté le 23-09-2005 à 17:53:54    

c'est possible au niveau du wrtg mais compliqué, il faut deja un firm modifié et en plus il faut se taper la table du firewall a la mano ensuite.
Va voir sur le topic du wrtg, tu auras plus d'info.
 


---------------
Les hommes n'acceptent le changement que dans la nécessité et ils ne voient la nécessité que dans la crise.
Reply

Marsh Posté le 23-09-2005 à 17:57:06    

une commande de ce type devra suffire
iptables -I INPUT --source <ip à bannir> -j DROP

Reply

Marsh Posté le 23-09-2005 à 18:04:48    

sauf que par defaut y'a pas de prise de main en shell prevu sur le wrt54  :o


---------------
Les hommes n'acceptent le changement que dans la nécessité et ils ne voient la nécessité que dans la crise.
Reply

Marsh Posté le 23-09-2005 à 18:06:46    

il doit y avoir moyen avec la fonction ping de l'interface web :
ex: à la place du champs adresse on pourrait mettre:  
`iptables -I INPUT --source xxx.xxx.xxx.xxx -j DROP`
PS: en espérant que les firmwares officiels ne verifie pas ce champ


Message édité par jlighty le 23-09-2005 à 18:11:24
Reply

Marsh Posté le 23-09-2005 à 18:41:20    

et que la chaine ne soit pas verifie par un sed au niveau des caracteres interdits, du genre "`". Je doute un peu la quand meme.
 
edit : j'avais pas lu le ps  :D


Message édité par Tounet le 23-09-2005 à 18:42:08

---------------
Les hommes n'acceptent le changement que dans la nécessité et ils ne voient la nécessité que dans la crise.
Reply

Marsh Posté le 23-09-2005 à 18:43:40    

en tout cas avec les versions anciennes (avant les firmwares alternatifs) la combine était utilisée pour booster le signal wifi (wl)

Reply

Marsh Posté le 23-09-2005 à 19:17:33    

j'ai un acces avancé au routeur grace à hyperwrt
 
j'ai donc startup scrip firewall script et un acces telnet...
donc je suppose que je dois mettre :
iptables -I INPUT --source xxx.xxx.xxx.xxx -j DROP
 
dans firewall script ?
 
Merci beaucoup pour vos réponses ;)

Reply

Marsh Posté le 23-09-2005 à 19:17:33   

Reply

Marsh Posté le 23-09-2005 à 19:24:25    

déjà avant de le mettre dans startup script firewall, verifie la validité de cette ligne, en l'exécutant dans une session telnet.

Reply

Marsh Posté le 23-09-2005 à 19:27:24    

de plus il faut aussi le bloquer sur la chaine FORWARD si tu as un serveur
iptables -I FORWARD --source xxx.xxx.xxx.xxx -j DROP


Message édité par jlighty le 23-09-2005 à 19:28:05
Reply

Marsh Posté le 23-09-2005 à 19:36:42    

Bon ben je vais essayer  
iptables -I INPUT --source 64.178.116.223 -j DROP
iptables -I FORWARD --source 64.178.116.223 -j DROP
 
directement sous telnet afin de vérifier la validité...Mais est-ce que je dois taper cela directement ?

Reply

Marsh Posté le 23-09-2005 à 19:39:30    

oui de toute manière si le routeur ne répond plus, il suffit de le rebooter

Reply

Marsh Posté le 23-09-2005 à 19:43:57    

ok...je teste de suite...(je pige mieux pk tu dis de tester d'abord en telnet...)

Reply

Marsh Posté le 23-09-2005 à 19:50:45    

oui car si tu le mettais dans la nvram et que les règles sont invalides, il faudrait que tu fasse un hard reset (paramètres usines)

Reply

Marsh Posté le 23-09-2005 à 19:51:15    

ca a l'air correct niveau syntaxe (pas de messge d'erreur)  
 
par contre deux questions :
-dois-je mettre ces lignes telles quel dans firewall script ou dans startup script ?
-comment vérifier que cela marche ? y a t'il un message dans les logs si j'active les logs du routeur ?

Reply

Marsh Posté le 23-09-2005 à 19:53:36    

Citation :


-dois-je mettre ces lignes telles quel dans firewall script ou dans startup script ?


Oui
 

Citation :


comment vérifier que cela marche ? y a t'il un message dans les logs si j'active les logs du routeur ?


normalement si le routeur log la chaine DROP, alors les tentatives devront apparaitre dans les logs.

Reply

Marsh Posté le 25-09-2005 à 00:52:10    

ca marche !
 
merci beaucoup !
http://www.smileyville.com/images/happy/BRAVO1.gif

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed