Accès à distance piraté?

Bonjour,

J’ai régulièrement des notifications comme ceci

Login attempt failed
Login attempt or request with invalid authentication from vmi2041601.contaboserver.net (158.220.120.139). See the log for details.

J’utilise cloudflare et suis en https pour acceder à mon HA à distance
Un conseil ?

Merci

Tu as activé le fail2ban dans ta conf ?

2 « J'aime »

Bonjour,
si ce n’est pas déjà fait, active le fail2ban dans ton configuration.yaml:

http:
  ip_ban_enabled: true
  login_attempts_threshold: 3
1 « J'aime »

Tu peux bloquer directement chez cloudflare.
Tu peux par exemple rejeter tout le trafic sur ton dns hormis pour telle adresse Email, tu peux déterminer le temps de validité de la co et cloudflare t’enverra un code de vérification.
Juste un exemple, ça permet de bloquer le trafic directement chez cloudflare

1 « J'aime »

Bonjour à tous

Merci pour vos réponses
Je n’avais pas activé non, c’est fait
Je vais étudier cette possiblité côté cloudflare également
Merci encore
Bonne journée

Tout dépend comment on se connecte sur HA de l’extérieur.

Pas persuadé que l’application mobile de HA sache gérer les défis sur Cloudflare.

Sur CloudFlare on peut facilement bloquer toutes les IP hors de France, sauf que cela ne servira à rien si tu utilises Cloudflare comme un simple Proxy HTTP(S) car les bots scannent directement les IP et si les ports 80/443 sont ouverts sur ton firewall ils iront plus loin…

Il faut dans ce cas autoriser sur le firewall chez toi uniquement les IP des proxy cloudflare.
https://www.cloudflare.com/ips-v4/
https://www.cloudflare.com/ips-v6/

Sur CloudFlare il faut activer des options au niveau du domaine pour sécuriser le tout. En plus on peut créer des régles spécifiques au niveau des applications.

HA est très bien conçu en terme de sécurité si on prend le temps de la configurer correctement.

On fait un profil pour l’extérieur avec des droits minimums dans HA, on active la double authentification, l’IPban et bien entendu le HTTPS et uniquement le HTTPS de l’extérieur.

1 « J'aime »

Je pense qu’il parle de l’intégration cloudflared qui est une extension de cloudflare pour se co a son ha

Bonjour,

J’ai effectivement mis l’extension clouflared, relié à un compte cloudfared trust 0

Quand tu es dans la section zero trust sur cloudflare tout en bas:
Setting> Authentication

En gros ça créer une validation dans se cas de 1mois de la validité avant ré-identification.

Puis dans :
Access> Access groups> User
Tu crées une régle par exemple include Selector Emails TonEmail.

Avec ça dés que tu taperas ton dns il te demandera une adresse email, puis tu recevra un code a valider.

Si valide ça passe par ton tunnel cloudflared, sinon reste bloquer chez cloudflare.
Bien entendu a toi de voir pour le configurer au mieux mais déjà une solution qui bloquera en amont toute tentative de co.

S’est un exemple, je dis pas que LA solution pour tous

1 « J'aime »

ok merci, je vais regarder ça dans le we

Sinon, j’ai mis le fail2ban

Mais ce soir j’ai

Login attempt failed
Login attempt or request with invalid authentication from 209.38.21.168 (209.38.21.168). See the log for details.

et

Banning IP address

Too many login attempts from 209.38.21.168

Ca vuet dire que ça a fonctionné je suppose

2 « J'aime »

Oui, c’est bien ca. C’est fou, ces attaques chez toi. Je n’ai jamais rien eu en 3 ans.

Serait ce du au fait que j’ai un ndd ovh ?
Ou Peut être que ça aiderait si je changeais l’adresse ip de la box si c’est des attaques directes ?

OVH pas plus que les autres…

C’est l’opérateur qui decide de l’adresse qu’il t’attribue (l’ip publique), donc sauf à ne pas avoir une ip fixe (et donc mettre à jour ton NDD ovh à chaque fois), ça ne servera à rien

Ok
merci à tous pour vos réponses :pray:

En ce moment Cloudflare est attaqué.

Je présume que tu n’as aucun port d’ouvert sur ta box ?

Ton attaque est donc passée par Cloudflare puisque tu es sur un tunnel.

Si tu limites l’accès à ton site aux IP françaises et tu mets les règles de bots tu n’as rien (quasiment rien) qui passeras.

Tu lances Cloudflare
1/ Normalement tu arrives sur la page d’accueil sur laquelle tu vois tes domaines
2/ Si pas le cas tu sélectionnes WEB et puis ensuite tu sélectionnes ton domaine
3/ Lorsque ton domaine est sélectionné à gauche tu vas modifier les options

4/ tu sélectionnes « Basic features » faire EDIT et tout mettre sur on

5/ A gauche tu sélectionnes Security-Bots et tu actives les 2 options

6/ A gauche Security-Settings activer
les options

7/ A gauche Security-WAF créer une règle « Custom Rules ». Par exemple j’accepte uniquement sur cloudflare les IP françaises

Avec ces réglages ton site forcera le HTTPS, bloquera la majorité des bots et laissera passer uniquement les IP françaises.

Si tu passes par Cloudflare Zero trust (tunnel) il n’y a pas besoin d’ouvrir les ports sur la box.

C’est ton cloudflare sur HA qui ouvre un tunnel sur Cloudflare et ensuite tout passe par le tunnel entre le proxy de cloudflare et le tunnel que tu as ouvert
« ID-de-ton-tunnel.cfargotunnel.com »

La seule attaque que tu peux recevoir passera par Cloudflare

Bonjour @Dan92

merci pour toutes ces précisions
je vais m’en occuper

Bon am

Voilà, tout est en place

Merci à tous !

2 « J'aime »