Utilisation des GeoIP pour bloquer les tentatives de piratage

Nous avons installé un serveur avec une connexion directe à Internet. Nous allons utiliser la technique des GeoIP pour sécuriser notre serveur et éviter une partie des tentatives de piratage.

Voilà 55 IPs qui ont essayé de faire un brute force de notre serveur dans les 24 premières heures de l’installation.

Voici un extrait des 10 premiers gagnants:
120.237.110.154
116.242.227.160
116.242.227.215
58.118.140.101
61.183.35.124
5.202.101.65
219.149.165.186
171.88.146.79
115.222.195.182
221.215.73.56

Si nous recherchons la source sur mxtoolbox.com des IPs nous obtenons

 

Ip Address City Postal Code Region Country AsNumber AsName
5.202.101.65 03 IR Flag IR 49100 Pishgaman Toseeh Ertebatat Company (Private Joint-Stock)
58.118.140.101 Beijing 11 CN Flag CN 4847 China Networks Inter-Exchange
61.183.35.124 Wuhan 42 CN Flag CN 4134 Chinanet
115.222.195.182 Wenzhou 33 CN Flag CN 4134 Chinanet
116.242.227.160 Beijing 11 CN Flag CN 17964 Beijing Dian-Xin-Tong Network Technologies Co., Ltd.
116.242.227.215 Beijing 11 CN Flag CN 17964 Beijing Dian-Xin-Tong Network Technologies Co., Ltd.
171.88.146.79 Chengdu 51 CN Flag CN 4134 Chinanet
219.149.165.186 Beijing 11 CN Flag CN 4134 Chinanet
221.215.73.56 Jinan 37 CN Flag CN 4837 CNCGROUP China169 Backbone

Nos amis les chinois sont dans le Top du classement.

Notre client ne travaillant pas avec la chine, nous pouvons couper toutes les adresses qui proviennent de Chine.

Un petit tour sur http://www.ipdeny.com/ipblocks/ pour obtenir la liste des IPs qui proviennent de Chine.

Et il ne reste plus qu’à réaliser le script qui injecte des liste dans notre firewall pour refuser les connexions directement……

 

NotPetya le nouveau ransomware/rançongiciel

NotPetya PetWrap Petya

NotPetya (PetWrap, Petya 2.0)arrive aujourd’hui, le remplaçant de Wannacry qui utilise la même faille pour se propager et chiffrer vos disques durs avec vos chers documents.
Il est 20h00 heure française, et il chez nous.
Pour une fois l’attaque a commencé en Ukraine et se ballade maintenant en France.

Comment faire ?

Ne payez surtout pas la rançon.
Ce n’est pas pour ne pas financer le cyberterrorisme mais tout simplement qu’un des hébergeur (POSTEO) a coupé l’adresse mail qu’ils utilisaient pour l’envoi des clés de déchiffrement.NotPetya - Cadena
Donc si vous payez, c’est sur que vous ne pourrez pas récupérer vos documents.

Le montant que les cyberpirates vous proposent de payer est de $300 mais toujours en bitcoin.

Si vous avez été contaminé, la seule solution c’est les sauvegardes car aucun service informatique ne pourra vous venir en aide pour déchiffrer. Actuellement personne n’a trouvé de failles.

Contactez-moi si vous avez besoin de sauvegardes de vos postes fixes / mobile / serveurs stephane (at) naxios point fr

Le malheur des uns fait le bonheur des autres

Une nouvelle cybermenace mondiale, demain la journée va être longue.

 

Mise à jour 23h25:L’anssi alerte sur la menace et aussi sur ce lien le détail technique