Utilisation des GeoIP pour bloquer les tentatives de piratage

Nous avons installé un serveur avec une connexion directe à Internet. Nous allons utiliser la technique des GeoIP pour sécuriser notre serveur et éviter une partie des tentatives de piratage.

Voilà 55 IPs qui ont essayé de faire un brute force de notre serveur dans les 24 premières heures de l’installation.

Voici un extrait des 10 premiers gagnants:
120.237.110.154
116.242.227.160
116.242.227.215
58.118.140.101
61.183.35.124
5.202.101.65
219.149.165.186
171.88.146.79
115.222.195.182
221.215.73.56

Si nous recherchons la source sur mxtoolbox.com des IPs nous obtenons

 

Ip Address City Postal Code Region Country AsNumber AsName
5.202.101.65 03 IR Flag IR 49100 Pishgaman Toseeh Ertebatat Company (Private Joint-Stock)
58.118.140.101 Beijing 11 CN Flag CN 4847 China Networks Inter-Exchange
61.183.35.124 Wuhan 42 CN Flag CN 4134 Chinanet
115.222.195.182 Wenzhou 33 CN Flag CN 4134 Chinanet
116.242.227.160 Beijing 11 CN Flag CN 17964 Beijing Dian-Xin-Tong Network Technologies Co., Ltd.
116.242.227.215 Beijing 11 CN Flag CN 17964 Beijing Dian-Xin-Tong Network Technologies Co., Ltd.
171.88.146.79 Chengdu 51 CN Flag CN 4134 Chinanet
219.149.165.186 Beijing 11 CN Flag CN 4134 Chinanet
221.215.73.56 Jinan 37 CN Flag CN 4837 CNCGROUP China169 Backbone

Nos amis les chinois sont dans le Top du classement.

Notre client ne travaillant pas avec la chine, nous pouvons couper toutes les adresses qui proviennent de Chine.

Un petit tour sur http://www.ipdeny.com/ipblocks/ pour obtenir la liste des IPs qui proviennent de Chine.

Et il ne reste plus qu’à réaliser le script qui injecte des liste dans notre firewall pour refuser les connexions directement……

 

Installer un certificat Let’s Encrypt sur IIS

Si vous utilisez IIS et que vous voulez installer Let’s Encrypt, ce n’est pas si simple.

Avec le client “simple” pour Windows allez sur https://github.com/Lone-Coder/letsencrypt-win-simple/releases et téléchargez le zip.

Un truc est de changer le fichier web.config qui est dans le répertoire c:\inetpub\wwwroot\.well-known\acme-challenge\ avec le contenu ci-dessous:

<?xml version="1.0" encoding="UTF-8"?>
<configuration>  
  <system.webServer> 
       <directoryBrowse enabled="true" /> 
    <staticContent>       
      <mimeMap fileExtension="." mimeType="text/plain" />        
    </staticContent>  
  </system.webServer>
</configuration>

Ce qui permet à IIS d’ouvrir les fichiers sans extension.