Vous n'êtes pas identifié(e).
Pages : 1
J'host mon serveur chez moi, sur le réseau local. Je l'éteins donc jusqu'à nouvel ordre, en espérant que mon réseau ne soit pas infecté
PS : J'ai oublié de préciser que j'ai utilisé LetsEncrypt pour le https, mes autres logiciels de sécurité sont iptables et fail2ban, et je suis sous Debian Stretch.
Dernière modification par d4v3 (05-01-2019 09:51:33)
Hors ligne
je suis sous Debian Stretch.
Le mieux est de mettre les indications dans ton profil.
Voir le tuto :
Afin de nous permettre de vous communiquer les meilleurs réponses, ou d'entendre au mieux tes interventions, il est bon de renseigner de manière permanente sous ton avatar ou ton pseudo la configuration du (des) PC que tu utilises.
Voir le tuto : Trop cool d'indiquer son installation dans son profil !
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Le mieux est de mettre les indications dans ton profil.
Ca y est je commence à avoir un vrai profil, merci !
Dernière modification par d4v3 (31-12-2018 14:48:19)
Hors ligne
Tu devrais lancer un nmap distant et non pas en localhost.
Dernière modification par Beta-Pictoris (31-12-2018 17:08:38)
Hors ligne
Pour la commande:
J'ai voulu essayer pour voir ce que ça fait, je retenterai depuis mon pc portable sur une autre wifi.
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne
Dernière modification par Beta-Pictoris (01-01-2019 17:24:41)
Hors ligne
Je serais en mesure d'effectuer ce scan jeudi, je reviendrais donc poster les résultats.
Hors ligne
Je l'ai coupée mais la liste HTTP:/1.1 est très longue.
J'ai l'impression que le scan ne présente rien de particulier ? Peut-être y aurait-il quand même quelque chose à améliorer niveau sécurité ?
Dernière modification par d4v3 (04-01-2019 19:13:03)
Hors ligne
o_O
Hors ligne
le host deny est préférable à iptables
Pourquoi ? Tous les services réseau n'utilisent pas forcément les TCP wrappers et hosts.deny.
Il vaut mieux montrer que raconter.
Hors ligne
o_O
Hors ligne
donc du coup ton portsentry il sert à rien alors ?
Apparemment, en plus je n'ai aucun blocage dans les logs, aucun signe de ce scan. Super !
Hors ligne
o_O
Hors ligne
je te conseillerais de mettre fail2ban à la place...
car comme tu peux voir, en changeant le port ssh, tu évites les bots, mais n'importe qui peut le trouver grâce à un scan
après si tu tiens à garder portsentry, il faut au moins router un port, comme le 79 par exemple
D'accord, merci ! J'ai déjà fail2ban d'installé donc ça devrait aller.
Hors ligne
Pages : 1