Laurent Besson a écrit :
ouais ;) c'est de la bidouille mais c'est relativement simple à mettre en place ;)Re bonjour, Le Mardi 23 Janvier 2007 17:02, vous avez écrit :Laurent Besson a écrit : un alerte web, :s je pense que tu n'as pas d'autre choix que de faire un script qui écrit un .htaccess qui renvoi toute les requests de l'utilisateurs vers une page d'information, (une page PHP par exemple qui supprime l'entrée de la personne dans le .htaccess de façon à ce qu'elle ne l'ai qu'une seul fois)Putain, c'est con, mais j'y avais pas pensée au htaccess
ouais ;) c'est claire, mais perso je vois que les mecs (souvant des bots) reviennes à la charges tout le temps :(je te déconseil d'alerté les FAI, tout simplement parce que si ton script est mal fait ça risquerai de ce traduire pas une forme de mail bombing de ta par sur le support du FAIC'est pourquoi, je l'ai mis en parenthèse !un simple bloquage suffit, après tu peux aussi l'enregistré dans une entrée qui blackliste (des sites le fond, mais je ne me rappel plus des noms, désolé)Comme tu as pu le remarquer, je les bloque 5 heures = 18000 secondes... Ca calme ! (j'espère :) )
D'ailleur j'ai remarqué, une baisse de l'augmentation de charge serveur à certaines heures... Autant dire que certaines fois la charge augmentait dûe aux scripts kiddy, véroles et couillons en tous genre... Cela n'a pas affecté, le nombres de visites, hits ou nombre de mails légitimements délivrés !Bah je suis exactement du même avis que toi, actuellement je trouve en BANCAL, mais d'ici peut je réinstalle mon serveur et je compte l'utilisé sur des log iptables.Donc vraiment, je recommande ce logiciel... Et de ton côté, quel est ton retour d'experience ! A+
Je te conseil d'y ajouté leurs interface WEB qui est sobre est puissante qui permet d'avoir les infos
en temps réel sans à avoir à gratté dans les logs... http://www.ossec.net/files/ui/ossec-wui-0.1-BETA2.tar.gz sinon, je vois actuellement (avec iplog) quelque infos sympa:Jan 24 03:21:22 TCP: Bogus TCP flags set by firmin.commentcamarche.net (193.19.219.216):80 (dest port 3630) Jan 24 01:13:21 TCP: port scan detected [port 80] from 089156047103.chello.fr (89.156.47.103) [ports 3185,3187,3189,3191,3193,...]