Bonjour,
Je me demandais s'il était possible de bloquer une IP externe (venant du WAN) sans un add-on.
Merci.
Modérateur: modos Ixus
MI6Fred a écrit:Pourquoi ne pas utiliser d'addons ?
Sinon, bloquer une IP externe ne sert pas à grand chose, rien n'empêchera l'attaquant de changer d'IP ...
MI6Fred a écrit: mieux vaut utiliser un blocage par adresse mac.
"Snort est un IDS ( Intrusion Detection Service ) càd qu'il va capter certaines trames caractéristiques d'attaques éventuelles et te remonter les alertes. Toutefois il remonte un peu n'importe quoi dès fois, genre si tu as un FTP et que qqu'un se logue en anonymous tu auras des remontées car ce peut être une tentative d'intrusion ! Il faut bien lire les logs tous les jours et essayer de les comprendre. Tu auras aussi bcp de traces de scan de tous les genres ! Et quand tu mets snort à jour et bien tu télécharges un certains nombres de règles nouvelles du style IF DETECT ------- THEN -------- mais ce ne sont que des logs, si tu veux une action derrière il faut passer par Guardian qui bloque toutes les adresses sniffés. Perso je l'ai en manuel, comme ça dès qu'une IP particulière me chatouille de trop près je la bloque"
J-J a écrit:...ou via DansGardian esce possible ?
MI6Fred a écrit:Je pensais qu'il voulait simplement bloquer une IP de son réseau local sans fil, c'est pourquoi je lui avais conseillé un plugin et un filtrage mac. Sinon, la dernière version de BlockOutTraffic fait ça très bien, depuis l'interface et avec pas mal d'options supplémentaires (bloquer certains ports, à certaines heures, ...) :
http://firewalladdons.sourceforge.net/b ... affic.html
Par contre, réagir à des alertes SNORT m'intéresse assez, est-ce qu'il existe des solutions fiables pour le faire automatiquement ?
Et est-ce que vous avez des solutions pour bloquer de manière fiable les clients non authorisés ? J'avais vu des interfaces web avec une authentification DHCP, mais c'est peut-être un peu lourd ...
## add your 'start' rules here
iptables -t nat -A PREROUTING -i eth1 --source 64.x.y.1 -j DROP
iptables -t nat -A POSTROUTING -d 64.x.y.1 -j DROP
;;
stop)
## add your 'stop' rules here
....
ping 64.x.y.160.1
Réponse de 64.x.y.1 : octets=32 temps=110 ms TTL=243
Réponse de 64.x.y.1 : octets=32 temps=111 ms TTL=243
Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité