From d6eb187e0b4d6c558d9069c64c77699fd8b5043d Mon Sep 17 00:00:00 2001 From: Sébastien Dailly Date: Sun, 11 Aug 2013 19:17:28 +0200 Subject: New article on server hacking --- content/Informatique/2008-09-15-fail2ban.rst | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) (limited to 'content/Informatique/2008-09-15-fail2ban.rst') diff --git a/content/Informatique/2008-09-15-fail2ban.rst b/content/Informatique/2008-09-15-fail2ban.rst index cee3534..4a17ce3 100644 --- a/content/Informatique/2008-09-15-fail2ban.rst +++ b/content/Informatique/2008-09-15-fail2ban.rst @@ -48,7 +48,7 @@ Dans le fichier de configuration de fail2ban (/etc/fail2ban/jail.conf), nous allons demander la lecture de ce fichier en indiquant quelques paramètres supplémentaires : -:: +.. code-block:: ini [apache-block] enabled = true #Oui on active @@ -59,7 +59,7 @@ paramètres supplémentaires : maxretry = 1 #Nombre de tentatives banaction = iptables-redirect # L'action à appliquer sur l'IP bantime = 3600 # Le temps pendant lequel l'ip sera bannie. - + Créer de nouvelles actions ~~~~~~~~~~~~~~~~~~~~~~~~~~ @@ -107,12 +107,12 @@ présentera comme suit : actionban = echo + > /proc/net/xt_recent/fail2ban- # On ne retire pas de l'unban, cela se fera tout seul une fois que l'attaquant aura terminé de se connecter - actionunban = + actionunban = Il nous suffit de l'enregister dans le fichier `/etc/fail2ban/action.d/iptables-recent.conf` Si l'on veut bloquer une ip manuellement, il suffit d'éxécuter la dernière -ligne, à savoir +ligne, à savoir .. code-block:: console -- cgit v1.2.3