Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente |
fail2ban [2025/01/16 09:07] – [Les principales commandes] serge.guerinet | fail2ban [2025/01/16 09:09] (Version actuelle) – [Fail2Ban] serge.guerinet |
---|
====== Fail2Ban ====== | ====== Fail2Ban : bannir les intrus ====== |
| |
Un attaquant peut essayer en <wrap em>« brute force »</wrap> toutes les combinaisons possibles pour trouver le mot de passe d’un compte utilisateur sur un service. Pour le <wrap em>détecter</wrap>, il faut qu'une <wrap em>journalisation</wrap> permette d'identifier un échec de connexion. | Un attaquant peut essayer en <wrap em>« brute force »</wrap> toutes les combinaisons possibles pour trouver le mot de passe d’un compte utilisateur sur un service. Pour le <wrap em>détecter</wrap>, il faut qu'une <wrap em>journalisation</wrap> permette d'identifier un échec de connexion. |
| |
Connaître l'état d'un jail (sshd, apache, etc) : actif ou non, machines bannies, ... | Connaître l'état d'un jail (sshd, apache, etc) : actif ou non, machines bannies, ... |
<code lscript>fail2ban-client status <jail> | <code lscript>fail2ban-client status <jail></code> |
<WRAP center round tip 60%> | Exemple |
| <WRAP center round tip 90%> |
<code lscript>root@B1-DB12-SecuWeb:~# fail2ban-client status sshd | <code lscript>root@B1-DB12-SecuWeb:~# fail2ban-client status sshd |
Status for the jail: sshd | Status for the jail: sshd |