Page 2 sur 2 PremièrePremière 12
Affichage des résultats 11 à 12 sur 12

Discussion: NOTICE Failed to authenticate device

  1. #11
    Membre Senior
    Date d'inscription
    septembre 2010
    Localisation
    Where the sun shines
    Messages
    1 418
    Downloads
    0
    Uploads
    0
    meme pas besoin de lancer backtrack, l article donne un lien vers un teste online
    http://voicefraud.com/2011/11/27/how...-attacks-work/

  2. #12
    Membre Junior
    Date d'inscription
    août 2013
    Messages
    6
    Downloads
    0
    Uploads
    0
    Citation Envoyé par jean Voir le message
    attention, les iptables que tu montres indique que fail2ban est inactif.

    en effet, si tu reset tes iptables, tes regles fb degagent. si tu veux resetter tes iptables, il faut arrztee fb, resetter tes tables, charger tes nouvelles regles, puis relancer fb.

    le registration from 100 venait d un gars qui fait un bruteforce sur ce compte. c est généralement une centaine ee paquets a la seconde...

    avec iptables -L -nvx , il te faut passer cette commande régulièrement etvoir l évolution des chiffres de la première colonne. ca te montre par quelle regle passent les paquets.
    sur l ewemple que tu donnes, on voit des paquets depuis ton lan , rien en vpn, et 122 paquets jetés.

    pense aussi a activer les regles lors du reboot. generalement, je fais iptables-save dans un fichier, puis iptables-restore du fichier pour recharger (suivi du reload fb) . et je modifie juste xe fichier en fonction des besoins.

    pour tester la sécurité, tu peux chargr backtrack / kali sur une vm / cle usb, et lancer sipvicious. mais si ton port 5060 est bloqué depuis le net, tu es tranquille pour la voip , reste http et ssh....

    surveille attentivement tes logs asterisk . je viens de monter un nouvezu asterisk sur une dediee online.net, j ai 20 scan par jour....

    Bonjour Jean,

    Alors oui après le reset-iptables j'ai relancé mon script firewall avec mes règles... puis j'ai relancé par la suite fail2ban après vérification.

    Pour le moment je n'ai pas d'avertissements.

    Chain INPUT (policy ACCEPT 368 packets, 21390 bytes)
    pkts bytes target prot opt in out source destination
    0 0 fail2ban-asterisk tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5060
    5308 1875485 fail2ban-asterisk udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:5060
    0 0 fail2ban-asterisk tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5061
    30204 5456433 fail2ban-ASTERISK all -- * * 0.0.0.0/0 0.0.0.0/0
    0 0 fail2ban-courierauth tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465,143,220,993,110,995
    0 0 fail2ban-couriersmtp tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465
    0 0 fail2ban-postfix tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465
    17 848 fail2ban-apache-overflows tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443
    17 848 fail2ban-apache-noscript tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443
    17 848 fail2ban-apache-multiport tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443
    17 848 fail2ban-apache tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443
    0 0 fail2ban-ssh-ddos tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
    0 0 fail2ban-ssh tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
    25046 3996344 ACCEPT all -- * * 192.168.1.0/24 0.0.0.0/0
    0 0 ACCEPT all -- * * 192.168.12.0/24 0.0.0.0/0
    1961 114287 ACCEPT all -- * * 78.246.111.201 0.0.0.0/0
    9 528 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723
    0 0 ACCEPT 47 -- * * 0.0.0.0/0 0.0.0.0/0
    0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:5060 STRING match "Cirpack KeepAlive Packet" ALGO name bm TO 65535
    0 0 ACCEPT udp -- eth3 * 192.168.1.0/24 0.0.0.0/0 udp dpt:5060
    0 0 ACCEPT udp -- eth3 * 192.168.12.0/24 0.0.0.0/0 udp dpt:5060
    0 0 ACCEPT udp -- eth3 * 91.121.129.17 0.0.0.0/0 udp dpt:5060
    0 0 ACCEPT udp -- eth3 * 212.27.52.5 0.0.0.0/0 udp dpt:5060
    0 0 ACCEPT udp -- eth3 * 78.246.111.201 0.0.0.0/0 udp dpt:5060
    0 0 ACCEPT tcp -- eth3 * 78.246.111.201 0.0.0.0/0 tcp dpt:5060
    7 889 ACCEPT udp -- eth3 * 0.0.0.0/0 0.0.0.0/0 udp dpts:10000:20000
    307 31706 ACCEPT all -- eth3 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
    1 52 ACCEPT tcp -- eth3 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6070
    0 0 ACCEPT icmp -- eth3 * 0.0.0.0/0 0.0.0.0/0
    2921 1378310 LOG_DROP all -- eth3 * 0.0.0.0/0 0.0.0.0/0

    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 16054 packets, 4322364 bytes)
    pkts bytes target prot opt in out source destination

    Chain LOG_DROP (1 references)
    pkts bytes target prot opt in out source destination
    0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6070 LOG flags 0 level 4 prefix "[IPTABLES DROP SSH] : "
    0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5060 LOG flags 0 level 4 prefix "[IPTABLES DROP SIP] : "
    0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5061 LOG flags 0 level 4 prefix "[IPTABLES DROP SIP] : "
    17 848 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix "[DROP] : "
    2921 1378310 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

    Chain fail2ban-ASTERISK (1 references)
    pkts bytes target prot opt in out source destination
    30204 5456433 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain fail2ban-apache (1 references)
    pkts bytes target prot opt in out source destination
    17 848 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain fail2ban-apache-multiport (1 references)
    pkts bytes target prot opt in out source destination
    17 848 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain fail2ban-apache-noscript (1 references)
    pkts bytes target prot opt in out source destination
    17 848 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain fail2ban-apache-overflows (1 references)
    pkts bytes target prot opt in out source destination
    17 848 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain fail2ban-asterisk (3 references)
    pkts bytes target prot opt in out source destination
    5308 1875485 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain fail2ban-courierauth (1 references)
    pkts bytes target prot opt in out source destination
    0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain fail2ban-couriersmtp (1 references)
    pkts bytes target prot opt in out source destination
    0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain fail2ban-postfix (1 references)
    pkts bytes target prot opt in out source destination
    0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain fail2ban-ssh (1 references)
    pkts bytes target prot opt in out source destination
    0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain fail2ban-ssh-ddos (1 references)
    pkts bytes target prot opt in out source destination
    0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Les tags pour cette discussion

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •