J'ai en ce moment un bruteforce intempestif d'une même plage d'IP sur mon port SSH. Rien de bien grave, la connexion est limitée à la connexion par clef. Mais ça pourrit mes logs.
J'ai fail2ban en place, et il bannit environ 3 fois par jour des adresses dans la plage 91.224.160.0/23 (de 91.22.160.0 à 91.224.161.255).
J'ai voulu mettre une règle iptables pour bannir définitivement cette plage d'IP, mais je continue à recevoir du log de fail2ban, ce qui veut dire que le ban n'a pas fonctionné. Mes règles iptables :
Code : Tout sélectionner
# iptables-save
# Generated by iptables-save v1.4.21 on Sun Sep 11 14:09:02 2016
*raw
:PREROUTING ACCEPT [65087994:63758154700]
:OUTPUT ACCEPT [43124982:60425089913]
COMMIT
# Completed on Sun Sep 11 14:09:02 2016
# Generated by iptables-save v1.4.21 on Sun Sep 11 14:09:02 2016
*mangle
:PREROUTING ACCEPT [65087994:63758154700]
:INPUT ACCEPT [38004687:41826422441]
:FORWARD ACCEPT [27081915:21931521798]
:OUTPUT ACCEPT [43124982:60425089913]
:POSTROUTING ACCEPT [70206897:82356611711]
COMMIT
# Completed on Sun Sep 11 14:09:02 2016
# Generated by iptables-save v1.4.21 on Sun Sep 11 14:09:02 2016
*nat
:PREROUTING ACCEPT [1861713:79830716]
:POSTROUTING ACCEPT [661614:66118845]
:OUTPUT ACCEPT [737787:71839884]
-A POSTROUTING -o venet0 -j MASQUERADE
-A POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE
-A POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE
COMMIT
# Completed on Sun Sep 11 14:09:02 2016
# Generated by iptables-save v1.4.21 on Sun Sep 11 14:09:02 2016
*filter
:INPUT DROP [115:9570]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [9298:2058902]
:fail2ban-dovecot - [0:0]
:fail2ban-postfix - [0:0]
:fail2ban-sasl - [0:0]
:fail2ban-ssh - [0:0]
:fail2ban-ssh-ddos - [0:0]
-A INPUT -p tcp -m multiport --dports 25,465,587,143,220,993,110,995 -j fail2ban-dovecot
-A INPUT -p tcp -m multiport --dports 25,465,587 -j fail2ban-postfix
-A INPUT -p tcp -m multiport --dports 25,465,587,143,220,993,110,995 -j fail2ban-sasl
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh-ddos
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 25,465,143,220,993,110,995 -j fail2ban-sasl
-A INPUT -p tcp -m multiport --dports 25,465,143,220,993,110,995 -j fail2ban-dovecot
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh-ddos
-A INPUT -p tcp -m multiport --dports 25,465 -j fail2ban-postfix
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 143 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 465 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8123 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25565 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -s 91.224.160.0/23 -j DROP
-A FORWARD -i tun0 -j ACCEPT
-A FORWARD -o tun0 -j ACCEPT
-A fail2ban-dovecot -j RETURN
-A fail2ban-dovecot -j RETURN
-A fail2ban-postfix -j RETURN
-A fail2ban-postfix -j RETURN
-A fail2ban-sasl -j RETURN
-A fail2ban-sasl -j RETURN
-A fail2ban-ssh -j RETURN
-A fail2ban-ssh -j RETURN
-A fail2ban-ssh-ddos -j RETURN
-A fail2ban-ssh-ddos -j RETURN
COMMIT
# Completed on Sun Sep 11 14:09:02 2016
Code : Tout sélectionner
2016-09-11 06:32:30,195 fail2ban.actions[1387]: WARNING [ssh] Ban 91.224.161.103
Merci d'avance pour votre aide.
Duna