[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Attaques en tout genre



On Wednesday 18 December 2013 14:37:01 Jean-Jacques Doti wrote:
> Le 17/12/2013 17:30, andre_debian@numericable.fr a écrit :
> > On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote:
> >> Il semble qu'une règle iptables dans ce genre bloque la plupart de
> >> ces tentatives :
> >> -A INPUT -p tcp -m tcp --dport 80 -m string --string "Host:
> >> xxx.xxx.xxx.xxx" --algo bm --to 600 -j DROP

> > Peut-on utiliser la syntaxe de cette règle iptables telle quelle ?

> Ben oui : tu ajoutes juste "iptables" devant ou tu la colles dans un
> fichier mangé par iptables-restore et ça roule.
> … à condition, bien entendu, de remplacer les xxx par ton adresse IP
> publique (pour les explications : ça rejette les connexions sur le port TCP 80
> qui font des requêtes HTTP en utilisant l'adresse IP comme nom de site
> plutôt qu'un "vrai" nom)

J'ai créé un fichier "/etc/firewall" contenant de nombreuses règles iptables.
Il est exécutable, je le lance sous /etc/ => #./firewall
Comment savoir si iptables tournent en mémoire comme un processus ?
"ps aux | grep iptables" ou "ps aux | grep filter" , ne donnent rien.

Merci.

André


Reply to: