Différences entre les versions de « Gufw »
Aller à la navigation
Aller à la recherche
| Ligne 12 : | Ligne 12 : | ||
** '''iftop''' (réalise pour le réseau ce que top fait pour l'utilisation du processeur) : a permis de voir des blocs d'adresse IP récurrents en tête de liste de ce qui saturait les CPU | ** '''iftop''' (réalise pour le réseau ce que top fait pour l'utilisation du processeur) : a permis de voir des blocs d'adresse IP récurrents en tête de liste de ce qui saturait les CPU | ||
** '''EtherApe''' a permis de visualiser de manière graphique et dynamique de façon très convaincante, de la réalité de l'attaque par DDOS (''Distributed Denial of Service'') | ** '''EtherApe''' a permis de visualiser de manière graphique et dynamique de façon très convaincante, de la réalité de l'attaque par DDOS (''Distributed Denial of Service'') | ||
** '''Wireshark''' a permis d'avoir plus de détails sur ce trafic.[[Fichier:Example IP4 ranges.png.png|alt=Exemple de plage d'IP|vignette|Exemple de '''plages d'IP''']] | ** '''Wireshark''' a permis d'avoir plus de détails sur ce trafic.[[Fichier:Example IP4 ranges.png.png|alt=Exemple de plage d'IP|vignette|Exemple de '''plages d'IP'''<nowiki><br></nowiki>Source : [https://www.mediawiki.org/wiki/Help:Range_blocks/fr#Table_des_exemples_d'intervalles mediawiki.org/wiki/Help:Range_blocks/fr]]] | ||
* '''Gufw''' : configuration du pare-feu | * '''Gufw''' : configuration du pare-feu | ||
** le point clef aura été de trouver comment bloquer une plage d'adresse IP. Décodage du format utilisé : | ** le point clef aura été de trouver comment bloquer une plage d'adresse IP. Décodage du format utilisé : | ||
Version du 18 juillet 2025 à 13:54
Interface graphique pour configurer le pare-feu par défaut sous Ubuntu, UFW (Uncomplicated FireWall). Cf. doc.ubuntu-fr.org/pare-feu.
Récit d'une attaque par déni de service et des moyens utilisés pour y faire face
- Symptômes constatés :
- CPU saturés (presque tout le temps à 100%)
- débit sortant oscillant entre 500 et 1000 Ko/s
- le tout observé via le logiciel Moniteur système.
- Diagnostic réalisé grâce à la page doc.ubuntu-fr.org/trafic
- top : commande permettant de voir les processus occupant les CPU (dans le cas présent mysql et www-data
- iftop (réalise pour le réseau ce que top fait pour l'utilisation du processeur) : a permis de voir des blocs d'adresse IP récurrents en tête de liste de ce qui saturait les CPU
- EtherApe a permis de visualiser de manière graphique et dynamique de façon très convaincante, de la réalité de l'attaque par DDOS (Distributed Denial of Service)
- Wireshark a permis d'avoir plus de détails sur ce trafic.
Exemple de plages d'IP<br>Source : mediawiki.org/wiki/Help:Range_blocks/fr
- Gufw : configuration du pare-feu
- le point clef aura été de trouver comment bloquer une plage d'adresse IP. Décodage du format utilisé :
- Exemple de règle de configuration du Pare-feu Gufw, pour bloquer les adresses IP du type 47.79.XXX.XXX (comme celles visibles dans le quart inférieur gauche de l'image d'EtherApe) :
