13 liens privés
« Un récent arrêt de la Cour de cassation estime que l’identification d’un salarié à partir de son adresse IP, interne au réseau de l’entreprise et enregistrée au sein de fichiers de journalisation, n’est licite que si ce dernier a donné son consentement explicite pour ce recueil. »
Documentation sur comment restreindre l'accès à un Raspberry aux IP "françaises".
Pour connaitre son IP (IPv4 et IPv6) sur le réseau
🩺Symptômes
- Impossible d'aller sur mon site.
- Voire : impossible d'ouvrir une session ssh vers le serveur.
- Toujours des messages de refus.
❓Raison
Je l'ignore. Je n'ai pas encore compris pourquoi. 🙁
Tout ce que je sais, c'est que fail2ban a banni mon ip.
🪢Liens
- Quelle est sont mes IP (IPv4 & IPv6) ? : je vais avoir besoin de connaître mon IP pour la débannir.
- Fail2ban : comment débannir une adresse IP
💉Remède
2 possibilités
Cas 1 : je peux ouvrir une connexion ssh
Se connecter en root puis à l'aide des commandes suivantes :
tail -20 /var/log/fail2ban.log
➡️ pour trouver les dernières ip bannies dans quels jails
grep " Ban " /var/log/fail2ban.log
➡️ pour trouver toutes les ip bannies dans quels jails
On peut débannir sa propre IP avec la commande :
fail2ban-client set <JAIL> unbanip <IP>
Ça fonctionne aussi bien avec les IPv4 et IPv6.
Ex. :
- Si mon IP est 1.2.3.4
tail -20 /var/log/fail2ban.log
me renvoie entre autres lignes :2024-09-01 14:00:56,063 fail2ban.actions [184064]: NOTICE [nextcloud] Ban 1.2.3.4
- C'est bien mon IP, et le jail est nextcloud (entre les crochets)
- Je peux débannir l'IP avec
fail2ban-client set nextcloud unbanip 1.2.3.4
💡Pour éviter que l'IP ne soit rebannie trop rapidement (et si je ne suis pas sur un IP tournante), il est possible de la mettre sur liste blanche avec la commande : fail2ban-client set <JAIL> addignoreip <IP>
Cas 2 : Même la connexion ssh ne répond plus 😭
⚠️☠️La manipulation décrite ici consiste à couper temporairement le service fail2ban ! Il faut agir vite pour le réactiver dès que possible et limiter la surface d'attaque.
Lancer le client tor browser pour passer par le réseau tor et utiliser une autre ip. Aller sur l'interface d'administration de mon site puis dans le menu Outils > Services > fail2ban, cliquer sur le bouton d'arrêt du service.
Il est maintenant possible d'ouvrir la connexion ssh qui doit être débloquée. Sinon, je n'ai pas la solution, dans ce cas, il faut relancer le service fail2ban et continuer à chercher une autre façon de débloquer la situation.
Le service étant arrêté, la commande fail2ban-client
ne fonctionne plus. Il faut agir directement dans les fichiers de configuration.
Ouvrir le fichier /etc/fail2ban/jail.conf
avec les droits d'admin et chercher la ligne commençant par ignoreip
. Compléter ladite ligne, en y ajoutant ses IP v4 et v6, séparées par des espaces ou des virgules. Puis quitter le fichier en l'enregistrant (évidemment 😇).
Ouvrir le fichier (le créer s'il n'existe pas) /etc/fail2ban/jail.d/yunohost-whitelist.conf
et y ajouter/compléter les lignes suivantes :
[DEFAULT]
ignoreip = 127.0.0.1/8 XXX.XXX.XXX.XXX #<= l'adresse IP (on peut en mettre plusieurs, séparées par un espace et/ou une virgule) que vous voulez passer en liste blanche / whitelist
On peut/doit relancer, sur l'interface d'administration, le service fail2ban et tester le bon fonctionnement des accès : fail2ban-client reload
.
Le site iplocation.net croise les données de 7 sources de localisation et affiche les résultats sur une carte Google Maps.
Pour ça, il faut avoir un accès en console à la machine qui pose problème. 😇
Pour obtenir facilement et rapidement les infos d'une adresse IP, y compris le nom du fournisseur et l'adresse de l'abuse.
Quelques softs à installer ...
apt-get install geoip-bin geoip-database geoip-database-extra geoipupdate whois traceroute