Pour info, voici les réseaux d’où sont partis des attaques sur un de mes
serveurs ces 30 derniers jours.
Je ne fais pas dans le détail, la majorité des attaques étant en
provenance de chine ou des pays de l'est, je bloque la plage entière
(n'ayant pas vocation de commerce international)
J'espère seulement que cette liste servira à d'autres.
PS : j'ai volontairement laissé de côté des plages Free, OVH et Online
car situés en France, bien que beaucoup de ces vilains pirates utilisent
leur machines à des fins peu recommandables....
4 DROP all -- 46.32.0.0/16 0.0.0.0/0
5 DROP all -- 210.21.0.0/16 0.0.0.0/0
6 DROP all -- 59.56.0.0/16 0.0.0.0/0
7 DROP all -- 59.57.0.0/16 0.0.0.0/0
8 DROP all -- 59.58.0.0/16 0.0.0.0/0
9 DROP all -- 59.59.0.0/16 0.0.0.0/0
10 DROP all -- 59.60.0.0/16 0.0.0.0/0
11 DROP all -- 59.61.0.0/16 0.0.0.0/0
12 DROP all -- 125.26.93.0/24 0.0.0.0/0
13 DROP all -- 223.206.0.0/16 0.0.0.0/0
14 DROP all -- 180.183.0.0/17 0.0.0.0/0
15 DROP all -- 202.28.0.0/15 0.0.0.0/0
16 DROP all -- 58.11.128.0/18 0.0.0.0/0
17 DROP all -- 180.180.0.0/24 0.0.0.0/0
18 DROP all -- 125.24.141.0/24 0.0.0.0/0
19 DROP all -- 14.207.0.0/17 0.0.0.0/0
20 DROP all -- 110.77.128.0/19 0.0.0.0/0
21 DROP all -- 101.51.0.0/16 0.0.0.0/0
22 DROP all -- 124.121.0.0/18 0.0.0.0/0
23 DROP all -- 58.8.0.0/16 0.0.0.0/0
24 DROP all -- 27.145.0.0/16 0.0.0.0/0
25 DROP all -- 110.168.128.0/17 0.0.0.0/0
26 DROP all -- 125.27.0.0/16 0.0.0.0/0
27 DROP all -- 67.48.0.0/15 0.0.0.0/0
28 DROP all -- 110.77.224.0/19 0.0.0.0/0
29 DROP all -- 110.77.160.0/19 0.0.0.0/0
30 DROP all -- 171.0.0.0/8 0.0.0.0/0
31 DROP all -- 125.24.183.0/24 0.0.0.0/0
32 DROP all -- 113.166.0.0/16 0.0.0.0/0
33 DROP all -- 182.53.0.0/16 0.0.0.0/0
34 DROP all -- 187.124.0.0/14 0.0.0.0/0
35 DROP all -- 187.124.0.0/14 0.0.0.0/0
36 DROP all -- 112.201.128.0/17 0.0.0.0/0
37 DROP all -- 115.67.0.0/17 0.0.0.0/0
38 DROP all -- 125.25.96.0/24 0.0.0.0/0
39 DROP all -- 114.32.0.0/12 0.0.0.0/0
40 DROP all -- 125.24.10.0/24 0.0.0.0/0
41 DROP all -- 182.52.0.0/16 0.0.0.0/0
42 DROP all -- 186.244.0.0/14 0.0.0.0/0
43 DROP all -- 1.2.128.0/17 0.0.0.0/0
44 DROP all -- 46.175.120.0/21 0.0.0.0/0
45 DROP all -- 1.4.128.0 0.0.0.0/0
46 DROP all -- 182.53.0.0/16 0.0.0.0/0
47 DROP all -- 49.48.0.0/17 0.0.0.0/0
48 DROP all -- 223.205.0.0/16 0.0.0.0/0
49 DROP all -- 91.205.236.0/22 0.0.0.0/0
50 DROP all -- 202.85.208.0 0.0.0.0/0
51 DROP all -- 124.205.0.0/16 0.0.0.0/0
52 DROP all -- 202.85.208.0/20 0.0.0.0/0
53 DROP all -- 110.77.192.0/19 0.0.0.0/0
54 DROP all -- 79.164.64.0/19 0.0.0.0/0
55 DROP all -- 125.25.188.0/24 0.0.0.0/0
56 DROP all -- 113.53.0.0/16 0.0.0.0/0
57 DROP all -- 125.25.5.0/24 0.0.0.0/0
58 DROP all -- 49.0.73.0/24 0.0.0.0/0
59 DROP all -- 113.53.0.0/16 0.0.0.0/0
60 DROP all -- 85.16.176.0/20 0.0.0.0/0
61 DROP all -- 112.198.64.0/18 0.0.0.0/0
62 DROP all -- 203.160.16.0/20 0.0.0.0/0
63 DROP all -- 183.88.0.0/16 0.0.0.0/0
64 DROP all -- 110.168.0.0/17 0.0.0.0/0
65 DROP all -- 168.70.0.0/16 0.0.0.0/0
66 DROP all -- 46.247.128.0/17 0.0.0.0/0
67 DROP all -- 187.49.87.0/24 0.0.0.0/0
68 DROP all -- 124.120.0.0/18 0.0.0.0/0
69 DROP all -- 183.88.0.0/16 0.0.0.0/0
70 DROP all -- 1.1.128.0/17 0.0.0.0/0
71 DROP all -- 180.218.0.0/16 0.0.0.0/0
72 DROP all -- 123.192.0.0/16 0.0.0.0/0
73 DROP all -- 91.0.0.0/11 0.0.0.0/0
74 DROP all -- 213.5.72.0/21 0.0.0.0/0
75 DROP all -- 101.109.0.0/16 0.0.0.0/0
76 DROP all -- 109.168.128.0/17 0.0.0.0/0
77 DROP all -- 46.23.105.0/24 0.0.0.0/0
78 DROP all -- 125.24.64.0/19 0.0.0.0/0
79 DROP all -- 93.141.0.0/16 0.0.0.0/0
80 DROP all -- 125.26.224.0/19 0.0.0.0/0
81 DROP all -- 203.172.192.0/18 0.0.0.0/0
82 DROP all -- 223.4.0.0/14 0.0.0.0/0
83 DROP all -- 113.165.0.0/19 0.0.0.0/0
84 DROP all -- 223.207.0.0/16 0.0.0.0/0
85 DROP all -- 101.109.96.0/19 0.0.0.0/0
86 DROP all -- 109.64.0.0/16 0.0.0.0/0
87 DROP all -- 14.207.128.0/17 0.0.0.0/0
88 DROP all -- 110.171.32.0/21 0.0.0.0/0
89 DROP all -- 1.160.0.0/12 0.0.0.0/0
90 DROP all -- 31.180.0.0/17 0.0.0.0/0
91 DROP all -- 91.236.248.0/22 0.0.0.0/0
92 DROP all -- 180.183.128.0/17 0.0.0.0/0
93 DROP all -- 118.173.192.0/19 0.0.0.0/0
94 DROP all -- 183.88.0.0/16 0.0.0.0/0
95 DROP all -- 49.48.128.0/17 0.0.0.0/0
96 DROP all -- 118.173.192.0/19 0.0.0.0/0
97 DROP all -- 118.172.96.0/19 0.0.0.0/0
98 DROP all -- 178.94.0.0/18 0.0.0.0/0
99 DROP all -- 60.48.0.0/13 0.0.0.0/0
100 DROP all -- 112.209.128.0/17 0.0.0.0/0
101 DROP all -- 80.83.236.0/22 0.0.0.0/0
102 DROP all -- 115.87.128.0/17 0.0.0.0/0
103 DROP all -- 85.115.248.128/25 0.0.0.0/0
104 DROP all -- 85.118.107.0/24 0.0.0.0/0
105 DROP all -- 18.168.0.0/14 0.0.0.0/0
106 DROP all -- 1.4.128.0/17 0.0.0.0/0
107 DROP all -- 31.180.0.0/17 0.0.0.0/0
108 DROP all -- 92.244.128.0/20 0.0.0.0/0
109 DROP all -- 49.49.0.0/17 0.0.0.0/0
110 DROP all -- 37.75.64.0/18 0.0.0.0/0
111 DROP all -- 180.191.0.0/18 0.0.0.0/0
112 DROP all -- 46.164.0.0/18 0.0.0.0/0
113 DROP all -- 213.110.0.0/19 0.0.0.0/0
114 DROP all -- 112.198.64.0/18 0.0.0.0/0
115 DROP all -- 213.57.0.0/17 0.0.0.0/0
116 DROP all -- 49.49.128.0/17 0.0.0.0/0
117 DROP all -- 180.180.128.0/19 0.0.0.0/0
118 DROP all -- 79.182.16.0/20 0.0.0.0/0
119 DROP all -- 115.67.128.0/17 0.0.0.0/0
120 DROP all -- 118.172.222.0/24 0.0.0.0/0
121 DROP all -- 118.173.162.0/24 0.0.0.0/0
122 DROP all -- 93.73.0.0/16 0.0.0.0/0
123 DROP all -- 110.169.128.0/17 0.0.0.0/0
124 DROP all -- 124.232.0.0/15 0.0.0.0/0
125 DROP all -- 111.240.0.0/12 0.0.0.0/0
126 DROP all -- 91.235.178.0/24 0.0.0.0/0
127 DROP all -- 195.184.28.0/22 0.0.0.0/0
128 DROP all -- 183.89.0.0/16 0.0.0.0/0
129 DROP all -- 101.108.192.0/19 0.0.0.0/0
130 DROP all -- 118.173.160.0/19 0.0.0.0/0
131 DROP all -- 90.190.0.0/15 0.0.0.0/0
132 DROP all -- 95.86.128.0/18 0.0.0.0/0
133 DROP all -- 111.240.0.0/12 0.0.0.0/0
134 DROP all -- 95.86.128.0/18 0.0.0.0/0
135 DROP all -- 118.173.13.0/24 0.0.0.0/0
136 DROP all -- 93.116.0.0/16 0.0.0.0/0
Si honnete = elite alors oui. Mais sinon, pourquoi devrait on epargner les scelerats et la racaille ? Pas masochisme ?
Allez, je viens de résoudre une partie du problème. J'ai rendu l'authentification par clé obligatoire. Du coup, fail2ban risque de ne plus avoir grand chose à faire, du moins sur le ssh. Mais il va falloir que j'apprenne aux utilisateurs à utiliser une clé ssh. Et ça, c'est pas gagné...
Az Sam a écrit :
Si honnete = elite alors oui.
Mais sinon, pourquoi devrait on epargner les scelerats et la racaille ?
Pas masochisme ?
Allez, je viens de résoudre une partie du problème. J'ai rendu
l'authentification par clé obligatoire. Du coup, fail2ban risque de ne
plus avoir grand chose à faire, du moins sur le ssh.
Mais il va falloir que j'apprenne aux utilisateurs à utiliser une clé
ssh. Et ça, c'est pas gagné...
Si honnete = elite alors oui. Mais sinon, pourquoi devrait on epargner les scelerats et la racaille ? Pas masochisme ?
Allez, je viens de résoudre une partie du problème. J'ai rendu l'authentification par clé obligatoire. Du coup, fail2ban risque de ne plus avoir grand chose à faire, du moins sur le ssh. Mais il va falloir que j'apprenne aux utilisateurs à utiliser une clé ssh. Et ça, c'est pas gagné...
ST
On 2013-03-20, Az Sam wrote:
porte, pas de tirer au fusil sur tous les mecs qui regardent si elle est ouverte.
et pourquoi est elle "meilleure" cette politique la ? au delà de l'affirmation, on ne lit pas tellement d'argumentaires dans ce fil.
Il me semble en avoir lu pas mal, bien au contraire. En tirant au fusil sur tout ce qui bouge, on tue des innocents, ca deja, c'est une raison suffisante.
pour faire comme dans la VV : plutôt que de pendre les violeurs haut et court on se contente d'enfermer nos filles, enfants et femmes derrière une porte solide, dans un quartier avec une milice par exemple ?
On ne parle pas de violeurs, mais de gens qui regardent si une porte est ouverte.
Que je sache, regarder si une porte est ouverte ne signifie pas qu'on a des mauvaises intentions (et encore moins qu'on a déjà cambriolé qui que ce soit).
On 2013-03-20, Az Sam <me@home.net> wrote:
porte, pas de tirer au fusil sur tous les mecs qui regardent si elle est
ouverte.
et pourquoi est elle "meilleure" cette politique la ?
au delà de l'affirmation, on ne lit pas tellement d'argumentaires dans ce
fil.
Il me semble en avoir lu pas mal, bien au contraire. En tirant au fusil
sur tout ce qui bouge, on tue des innocents, ca deja, c'est une raison
suffisante.
pour faire comme dans la VV : plutôt que de pendre les violeurs haut et
court on se contente d'enfermer nos filles, enfants et femmes derrière une
porte solide, dans un quartier avec une milice par exemple ?
On ne parle pas de violeurs, mais de gens qui regardent si une porte est
ouverte.
Que je sache, regarder si une porte est ouverte ne signifie pas qu'on a
des mauvaises intentions (et encore moins qu'on a déjà cambriolé qui que
ce soit).
porte, pas de tirer au fusil sur tous les mecs qui regardent si elle est ouverte.
et pourquoi est elle "meilleure" cette politique la ? au delà de l'affirmation, on ne lit pas tellement d'argumentaires dans ce fil.
Il me semble en avoir lu pas mal, bien au contraire. En tirant au fusil sur tout ce qui bouge, on tue des innocents, ca deja, c'est une raison suffisante.
pour faire comme dans la VV : plutôt que de pendre les violeurs haut et court on se contente d'enfermer nos filles, enfants et femmes derrière une porte solide, dans un quartier avec une milice par exemple ?
On ne parle pas de violeurs, mais de gens qui regardent si une porte est ouverte.
Que je sache, regarder si une porte est ouverte ne signifie pas qu'on a des mauvaises intentions (et encore moins qu'on a déjà cambriolé qui que ce soit).
Marcel
ST a écrit :
Que je sache, regarder si une porte est ouverte ne signifie pas qu'on a des mauvaises intentions (et encore moins qu'on a déjà cambriolé qui que ce soit).
Là, j'ai un gros doute. Même dans ma rue, où les gens me connaissent, si je me mets à vérifier si leur porte est ouverte, je risque de ne pas aller bien loin. En tout cas, ils ne me prendront sûrement pas pour quelqu'un qui vérifie simplement si la porte est fermée. Même sans être parano, il faut quand même être réaliste. Sauf bien entendu si c'est Damien Bancal qui essaye d'ouvrir la porte.
ST a écrit :
Que je sache, regarder si une porte est ouverte ne signifie pas qu'on a
des mauvaises intentions (et encore moins qu'on a déjà cambriolé qui que
ce soit).
Là, j'ai un gros doute.
Même dans ma rue, où les gens me connaissent, si je me mets à vérifier
si leur porte est ouverte, je risque de ne pas aller bien loin. En tout
cas, ils ne me prendront sûrement pas pour quelqu'un qui vérifie
simplement si la porte est fermée.
Même sans être parano, il faut quand même être réaliste. Sauf bien
entendu si c'est Damien Bancal qui essaye d'ouvrir la porte.
Que je sache, regarder si une porte est ouverte ne signifie pas qu'on a des mauvaises intentions (et encore moins qu'on a déjà cambriolé qui que ce soit).
Là, j'ai un gros doute. Même dans ma rue, où les gens me connaissent, si je me mets à vérifier si leur porte est ouverte, je risque de ne pas aller bien loin. En tout cas, ils ne me prendront sûrement pas pour quelqu'un qui vérifie simplement si la porte est fermée. Même sans être parano, il faut quand même être réaliste. Sauf bien entendu si c'est Damien Bancal qui essaye d'ouvrir la porte.
ST
On 2013-03-20, Marcel wrote:
Même dans ma rue, où les gens me connaissent, si je me mets à vérifier si leur porte est ouverte, je risque de ne pas aller bien loin. En tout cas, ils ne me prendront sûrement pas pour quelqu'un qui vérifie simplement si la porte est fermée.
Tu iras aussi loin que tu veux dans le sens ou aucune loi n'interdit de tourner des poignées de portes, mais pleins de loi interdisent de tirer au fusil sur les gens qui essayent.
Même sans être parano, il faut quand même être réaliste. Sauf bien entendu si c'est Damien Bancal qui essaye d'ouvrir la porte.
Vérifier qu'une porte est fermée (ou ouverte) veut dire ce que cela veut dire. On ne force pas la porte, on n'essaye pas de l'ouvrir si elle est fermée.
On 2013-03-20, Marcel <gnubox@trashmail.net> wrote:
Même dans ma rue, où les gens me connaissent, si je me mets à vérifier
si leur porte est ouverte, je risque de ne pas aller bien loin. En tout
cas, ils ne me prendront sûrement pas pour quelqu'un qui vérifie
simplement si la porte est fermée.
Tu iras aussi loin que tu veux dans le sens ou aucune loi n'interdit de
tourner des poignées de portes, mais pleins de loi interdisent de tirer
au fusil sur les gens qui essayent.
Même sans être parano, il faut quand même être réaliste. Sauf bien
entendu si c'est Damien Bancal qui essaye d'ouvrir la porte.
Vérifier qu'une porte est fermée (ou ouverte) veut dire ce que cela veut
dire. On ne force pas la porte, on n'essaye pas de l'ouvrir si elle est
fermée.
Même dans ma rue, où les gens me connaissent, si je me mets à vérifier si leur porte est ouverte, je risque de ne pas aller bien loin. En tout cas, ils ne me prendront sûrement pas pour quelqu'un qui vérifie simplement si la porte est fermée.
Tu iras aussi loin que tu veux dans le sens ou aucune loi n'interdit de tourner des poignées de portes, mais pleins de loi interdisent de tirer au fusil sur les gens qui essayent.
Même sans être parano, il faut quand même être réaliste. Sauf bien entendu si c'est Damien Bancal qui essaye d'ouvrir la porte.
Vérifier qu'une porte est fermée (ou ouverte) veut dire ce que cela veut dire. On ne force pas la porte, on n'essaye pas de l'ouvrir si elle est fermée.
Stéphane Catteau
Marcel n'était pas loin de dire :
Dans un autre message tu disais que tu avais aussi des adresses IP attribuées à OVH (donc des dédiés corrompus qui pourront revenir à la normal plus tard) et des adresse IP attribuées à Free. Je supposes
Corrompus ??? mon oeil ! (je sais, ça ne rime pas, mais ça avait rimé, j'aurais été mal poli) Que 8 postes de travail sur 10 soient vérolés, je veux bien le croire, mais la proportion de SERVEURS vérolés est, je suis sûr, bien plus faible... très faible, même...
Je l'aime bien et vais finir par le faire breveté : De loin en loin (mais de moins en moins je l'avoue) je trouve encore des tentatives de connexions qui correspondent à CodeRed, alors que ce vers a plus de dix ans maintenant. Alors désolé, mais ta vision du nombre de serveurs vérolé est éronné. Tiens, prend le cas de SQL Slammer par exemple. En moins de 10 heures ce vers a littérallement mis internet à genoux. Je me souviens des graphes représentant la charge des backbones à l'époque, ils tournaient quasiment tous à 90% de charge et parfois plus. Evidement cela tenait en partie au comportement des vers. Sur les serveurs SQL d'OVH les cartes réseaux étaient saturées ; le vers crachait plus que les 100Mbps des cartes. Mais pour en arriver au point de saturer les plus gros tuyaux du réseau, il fallait quand même un nombre exceptionellement grand de machines compromises.
Rapporté à ton cas particulier, cela dépend de la nature du problème. Si tu tombes sur un vers exploitant une faille zero day, il est tout à fait concevable que 90%, voire 100% des machines d'un réseau soient compromises. Si l'admin est bon, elles seront saines dès le lendemain, mais cela tu ne peux pas le savoir puisque tu ban à vie. De même il n'est pas si surprenant qu'un grand pourcentage des machines d'un réseau intègre le même botnet. Elles ne seront que rarement utilisées en même temps pour une attaque, mais dès lors qu'une machine peut être compromise et qu'elle reste corrompue suffisement longtemps, le reste du réseau devient une cible de choix ; elles sont faiblement protégées et pas surveillées.
[snip]
Mais je suis désolé, quand je vois des tentatives qui durent pendant des heures sur des blocks appartenant au même fournisseur, j'ai du mal à croire que c'est un utilisateur légitime qui a perdu son login/password...
C'est soit un botnet, soit un vers. Dans le premier cas il y a des listes pour ça, dans le second ça ne vaut vraiment pas la peine de ban pour si peu.
ils doivent avoir des batteries de machines zombies qui ne servent qu'à ça,
Ils *ont*. Les plus gros botnets connus ont plusieurs dizaines de milliers de machines.
et l'ignorer, ou faire semblant de l'ignorer est bien hypocrite
Ce n'est pas parce que l'on ne veut pas ban à l'aveugle, que l'on ignore les botnets. Cela veut juste dire que l'on ne perd pas de temps avec ce qui n'en vaut pas la peine. Un botnet qui vient frapper à ta porte arrêtera rapidement s'il est ban et a peu de chance de revenir frapper à ta porte avant un bon moment. Quant aux vers, s'ils ne sont pas passé la première fois, ils ne passeront pas les fois suivantes. Dans les deux cas, un ban à vie ne se justifie pas et au final il finira par mobiliser plus de ressources que tu n'en aurais perdu en ne banissant aucune adresse IP.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Marcel n'était pas loin de dire :
Dans un autre message tu disais que tu avais aussi des adresses IP
attribuées à OVH (donc des dédiés corrompus qui pourront revenir à la
normal plus tard) et des adresse IP attribuées à Free. Je supposes
Corrompus ??? mon oeil ! (je sais, ça ne rime pas, mais ça avait rimé,
j'aurais été mal poli)
Que 8 postes de travail sur 10 soient vérolés, je veux bien le croire,
mais la proportion de SERVEURS vérolés est, je suis sûr, bien plus
faible... très faible, même...
Je l'aime bien et vais finir par le faire breveté : De loin en loin
(mais de moins en moins je l'avoue) je trouve encore des tentatives de
connexions qui correspondent à CodeRed, alors que ce vers a plus de dix
ans maintenant.
Alors désolé, mais ta vision du nombre de serveurs vérolé est éronné.
Tiens, prend le cas de SQL Slammer par exemple. En moins de 10 heures
ce vers a littérallement mis internet à genoux. Je me souviens des
graphes représentant la charge des backbones à l'époque, ils tournaient
quasiment tous à 90% de charge et parfois plus.
Evidement cela tenait en partie au comportement des vers. Sur les
serveurs SQL d'OVH les cartes réseaux étaient saturées ; le vers
crachait plus que les 100Mbps des cartes. Mais pour en arriver au point
de saturer les plus gros tuyaux du réseau, il fallait quand même un
nombre exceptionellement grand de machines compromises.
Rapporté à ton cas particulier, cela dépend de la nature du problème.
Si tu tombes sur un vers exploitant une faille zero day, il est tout à
fait concevable que 90%, voire 100% des machines d'un réseau soient
compromises. Si l'admin est bon, elles seront saines dès le lendemain,
mais cela tu ne peux pas le savoir puisque tu ban à vie.
De même il n'est pas si surprenant qu'un grand pourcentage des
machines d'un réseau intègre le même botnet. Elles ne seront que
rarement utilisées en même temps pour une attaque, mais dès lors qu'une
machine peut être compromise et qu'elle reste corrompue suffisement
longtemps, le reste du réseau devient une cible de choix ; elles sont
faiblement protégées et pas surveillées.
[snip]
Mais je suis désolé, quand je vois des tentatives qui durent pendant des
heures sur des blocks appartenant au même fournisseur, j'ai du mal à
croire que c'est un utilisateur légitime qui a perdu son
login/password...
C'est soit un botnet, soit un vers. Dans le premier cas il y a des
listes pour ça, dans le second ça ne vaut vraiment pas la peine de ban
pour si peu.
ils doivent avoir des batteries de machines zombies qui ne servent qu'à ça,
Ils *ont*. Les plus gros botnets connus ont plusieurs dizaines de
milliers de machines.
et l'ignorer, ou faire semblant de l'ignorer est bien hypocrite
Ce n'est pas parce que l'on ne veut pas ban à l'aveugle, que l'on
ignore les botnets. Cela veut juste dire que l'on ne perd pas de temps
avec ce qui n'en vaut pas la peine.
Un botnet qui vient frapper à ta porte arrêtera rapidement s'il est
ban et a peu de chance de revenir frapper à ta porte avant un bon
moment. Quant aux vers, s'ils ne sont pas passé la première fois, ils
ne passeront pas les fois suivantes. Dans les deux cas, un ban à vie ne
se justifie pas et au final il finira par mobiliser plus de ressources
que tu n'en aurais perdu en ne banissant aucune adresse IP.
Dans un autre message tu disais que tu avais aussi des adresses IP attribuées à OVH (donc des dédiés corrompus qui pourront revenir à la normal plus tard) et des adresse IP attribuées à Free. Je supposes
Corrompus ??? mon oeil ! (je sais, ça ne rime pas, mais ça avait rimé, j'aurais été mal poli) Que 8 postes de travail sur 10 soient vérolés, je veux bien le croire, mais la proportion de SERVEURS vérolés est, je suis sûr, bien plus faible... très faible, même...
Je l'aime bien et vais finir par le faire breveté : De loin en loin (mais de moins en moins je l'avoue) je trouve encore des tentatives de connexions qui correspondent à CodeRed, alors que ce vers a plus de dix ans maintenant. Alors désolé, mais ta vision du nombre de serveurs vérolé est éronné. Tiens, prend le cas de SQL Slammer par exemple. En moins de 10 heures ce vers a littérallement mis internet à genoux. Je me souviens des graphes représentant la charge des backbones à l'époque, ils tournaient quasiment tous à 90% de charge et parfois plus. Evidement cela tenait en partie au comportement des vers. Sur les serveurs SQL d'OVH les cartes réseaux étaient saturées ; le vers crachait plus que les 100Mbps des cartes. Mais pour en arriver au point de saturer les plus gros tuyaux du réseau, il fallait quand même un nombre exceptionellement grand de machines compromises.
Rapporté à ton cas particulier, cela dépend de la nature du problème. Si tu tombes sur un vers exploitant une faille zero day, il est tout à fait concevable que 90%, voire 100% des machines d'un réseau soient compromises. Si l'admin est bon, elles seront saines dès le lendemain, mais cela tu ne peux pas le savoir puisque tu ban à vie. De même il n'est pas si surprenant qu'un grand pourcentage des machines d'un réseau intègre le même botnet. Elles ne seront que rarement utilisées en même temps pour une attaque, mais dès lors qu'une machine peut être compromise et qu'elle reste corrompue suffisement longtemps, le reste du réseau devient une cible de choix ; elles sont faiblement protégées et pas surveillées.
[snip]
Mais je suis désolé, quand je vois des tentatives qui durent pendant des heures sur des blocks appartenant au même fournisseur, j'ai du mal à croire que c'est un utilisateur légitime qui a perdu son login/password...
C'est soit un botnet, soit un vers. Dans le premier cas il y a des listes pour ça, dans le second ça ne vaut vraiment pas la peine de ban pour si peu.
ils doivent avoir des batteries de machines zombies qui ne servent qu'à ça,
Ils *ont*. Les plus gros botnets connus ont plusieurs dizaines de milliers de machines.
et l'ignorer, ou faire semblant de l'ignorer est bien hypocrite
Ce n'est pas parce que l'on ne veut pas ban à l'aveugle, que l'on ignore les botnets. Cela veut juste dire que l'on ne perd pas de temps avec ce qui n'en vaut pas la peine. Un botnet qui vient frapper à ta porte arrêtera rapidement s'il est ban et a peu de chance de revenir frapper à ta porte avant un bon moment. Quant aux vers, s'ils ne sont pas passé la première fois, ils ne passeront pas les fois suivantes. Dans les deux cas, un ban à vie ne se justifie pas et au final il finira par mobiliser plus de ressources que tu n'en aurais perdu en ne banissant aucune adresse IP.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Stéphane Catteau
Marcel devait dire quelque chose comme ceci :
Là ou ça m'énerve, c'est qu'on me dise qu'une machine qui tente pendant des heures entières d'entrer sur le ssh ou sur le ftp n'est peut être pas un utilisateurs malveillant, et que comme par hasard, quand son IP se retrouve bannie, il revienne 5mn plus tard avec un autre ip tirée du même bloc. J'ai vraiment du mal à me faire à cette idée
Ce n'est pas le comportement d'un botnet ; il ne va pas griller l'ensemble des machines sur un netblock donné. Ca ne peut pas être le comportement d'un pirate isolé, les chances qu'il trouve deux zombies ou deux réseaux WiFi sur le même netblock sont aussi faibles que celle que j'avais de tomber sur des collisions de hash MD5. Ne reste que le cas d'un vers qui chercherait à se répandre simultanément sur son netblock et en dehors de celui-ci. La première machine te cible en même temps qu'elle corrompt une seconde machine sur son netblock. Fort logiquement, la seconde choisira ton netblock pour commencer sa propagation hors de sa zone, et semblera donc prendre le relais de la première. Bref, cela n'a rien de bien troublant et comme je l'ai dit, s'il n'est pas passé la première fois, il ne passera pas les fois suivantes.
A première vue je dirais que tu as fait un whois sur l'adresse que fail2ban t'a donnée, que tu as vu "russie" ou "iran" et que tu as décidé de ban le /16 complet parce que tu n'y connais pas grand chose et a bêtement cru que tout le bloc était attribué au même pays et/ou à la même société.
C'est en effet presque ça, à un détail près, c'est que je n'ai pas utilisé que le whois, et que je n'ai pas mis des /16 partout, même très peu.
Mais là tu en as mis un et il n'avait strictement aucune raison d'être là. J'ai la flemme de rechercher mon message, mais de mémoire un /20 aurait suffit pour te débarasser de l'ensemble du réseau qui te posait problème.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Marcel devait dire quelque chose comme ceci :
Là ou ça m'énerve, c'est qu'on me dise qu'une machine qui tente pendant
des heures entières d'entrer sur le ssh ou sur le ftp n'est peut être
pas un utilisateurs malveillant, et que comme par hasard, quand son IP
se retrouve bannie, il revienne 5mn plus tard avec un autre ip tirée du
même bloc. J'ai vraiment du mal à me faire à cette idée
Ce n'est pas le comportement d'un botnet ; il ne va pas griller
l'ensemble des machines sur un netblock donné. Ca ne peut pas être le
comportement d'un pirate isolé, les chances qu'il trouve deux zombies
ou deux réseaux WiFi sur le même netblock sont aussi faibles que celle
que j'avais de tomber sur des collisions de hash MD5.
Ne reste que le cas d'un vers qui chercherait à se répandre
simultanément sur son netblock et en dehors de celui-ci. La première
machine te cible en même temps qu'elle corrompt une seconde machine sur
son netblock. Fort logiquement, la seconde choisira ton netblock pour
commencer sa propagation hors de sa zone, et semblera donc prendre le
relais de la première.
Bref, cela n'a rien de bien troublant et comme je l'ai dit, s'il n'est
pas passé la première fois, il ne passera pas les fois suivantes.
A première vue je dirais que tu as fait un whois sur l'adresse que
fail2ban t'a donnée, que tu as vu "russie" ou "iran" et que tu as
décidé de ban le /16 complet parce que tu n'y connais pas grand chose
et a bêtement cru que tout le bloc était attribué au même pays et/ou à
la même société.
C'est en effet presque ça, à un détail près, c'est que je n'ai pas
utilisé que le whois, et que je n'ai pas mis des /16 partout, même très peu.
Mais là tu en as mis un et il n'avait strictement aucune raison d'être
là. J'ai la flemme de rechercher mon message, mais de mémoire un /20
aurait suffit pour te débarasser de l'ensemble du réseau qui te posait
problème.
Là ou ça m'énerve, c'est qu'on me dise qu'une machine qui tente pendant des heures entières d'entrer sur le ssh ou sur le ftp n'est peut être pas un utilisateurs malveillant, et que comme par hasard, quand son IP se retrouve bannie, il revienne 5mn plus tard avec un autre ip tirée du même bloc. J'ai vraiment du mal à me faire à cette idée
Ce n'est pas le comportement d'un botnet ; il ne va pas griller l'ensemble des machines sur un netblock donné. Ca ne peut pas être le comportement d'un pirate isolé, les chances qu'il trouve deux zombies ou deux réseaux WiFi sur le même netblock sont aussi faibles que celle que j'avais de tomber sur des collisions de hash MD5. Ne reste que le cas d'un vers qui chercherait à se répandre simultanément sur son netblock et en dehors de celui-ci. La première machine te cible en même temps qu'elle corrompt une seconde machine sur son netblock. Fort logiquement, la seconde choisira ton netblock pour commencer sa propagation hors de sa zone, et semblera donc prendre le relais de la première. Bref, cela n'a rien de bien troublant et comme je l'ai dit, s'il n'est pas passé la première fois, il ne passera pas les fois suivantes.
A première vue je dirais que tu as fait un whois sur l'adresse que fail2ban t'a donnée, que tu as vu "russie" ou "iran" et que tu as décidé de ban le /16 complet parce que tu n'y connais pas grand chose et a bêtement cru que tout le bloc était attribué au même pays et/ou à la même société.
C'est en effet presque ça, à un détail près, c'est que je n'ai pas utilisé que le whois, et que je n'ai pas mis des /16 partout, même très peu.
Mais là tu en as mis un et il n'avait strictement aucune raison d'être là. J'ai la flemme de rechercher mon message, mais de mémoire un /20 aurait suffit pour te débarasser de l'ensemble du réseau qui te posait problème.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Stéphane Catteau
Az Sam n'était pas loin de dire :
Non, c'est du réalisme. Combien, parmis tous les netblock que tu as bloqué, sont attribués à des FAI qui ensuite les attribues dynamiquement à leur utilisateurs ?
et alors ? c'ets tres bien Le FAI qui autorise autant la vermine que le reste se retrouve bloqué.
Je vais dire tout haut ce que beaucoup pensent tout bas : Tu sais que tu commences sérieusement à nous casser les couilles avec ça ?
Ses client se plaignent e t vont ailleurs,
Mon cul oui. Pendant des années Wanadoo a été parmis les dix FAI les plus bloqués au monde. Moins de 0,0001% de leurs clients s'en sont rendus comptes, moins de 0,0001% de ces clients là se sont plaints, et je ne suis même pas convaincu qu'il y en ait ne serait-ce qu'un seul qui ait changé de FAI pour cette seule raison. Quoi qu'il en soit dans le même temps ils ne cessaient d'engranger les nouveaux clients. Ce que tu sembles ne pas comprendre, c'est que les grandes entitées ne peuvent tout simplement pas se permettre de bloquer tout un FAI, et que les entitées qui peuvent se permettre de le faire sont tellement marginales que cela passe inaperçu. Tout au plus les utilisateurs bloqués se retrouvent-ils devant une erreur 403 et se disent que ce site est vraiment merdique, son administrateur un incompétent, mais que ce n'est pas grave, il y en a tellement d'autres qui offrent le même service...
Mais en 2010 TOUS les Fai devraient distribuer des IP fixe depuis longtemps
Ils l'ont fait, mais uniquement en 2010. Il faudra attendre 2025 pour la prochaine année "tous en adresse IP fixe".
Mais sinon, pourquoi devrait on epargner les scelerats et la racaille ? Pas masochisme ?
Parce qu'on ne te veux pas de mal même si tu nous broute de loin en loin.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Az Sam n'était pas loin de dire :
Non, c'est du réalisme. Combien, parmis tous les netblock que tu as
bloqué, sont attribués à des FAI qui ensuite les attribues
dynamiquement à leur utilisateurs ?
et alors ? c'ets tres bien
Le FAI qui autorise autant la vermine que le reste se retrouve bloqué.
Je vais dire tout haut ce que beaucoup pensent tout bas : Tu sais que
tu commences sérieusement à nous casser les couilles avec ça ?
Ses client se plaignent e t vont ailleurs,
Mon cul oui. Pendant des années Wanadoo a été parmis les dix FAI les
plus bloqués au monde. Moins de 0,0001% de leurs clients s'en sont
rendus comptes, moins de 0,0001% de ces clients là se sont plaints, et
je ne suis même pas convaincu qu'il y en ait ne serait-ce qu'un seul
qui ait changé de FAI pour cette seule raison. Quoi qu'il en soit dans
le même temps ils ne cessaient d'engranger les nouveaux clients.
Ce que tu sembles ne pas comprendre, c'est que les grandes entitées ne
peuvent tout simplement pas se permettre de bloquer tout un FAI, et que
les entitées qui peuvent se permettre de le faire sont tellement
marginales que cela passe inaperçu. Tout au plus les utilisateurs
bloqués se retrouvent-ils devant une erreur 403 et se disent que ce
site est vraiment merdique, son administrateur un incompétent, mais que
ce n'est pas grave, il y en a tellement d'autres qui offrent le même
service...
Mais en 2010 TOUS les Fai devraient distribuer des IP fixe depuis longtemps
Ils l'ont fait, mais uniquement en 2010. Il faudra attendre 2025 pour
la prochaine année "tous en adresse IP fixe".
Mais sinon, pourquoi devrait on epargner les scelerats et la racaille ? Pas
masochisme ?
Parce qu'on ne te veux pas de mal même si tu nous broute de loin en
loin.
Non, c'est du réalisme. Combien, parmis tous les netblock que tu as bloqué, sont attribués à des FAI qui ensuite les attribues dynamiquement à leur utilisateurs ?
et alors ? c'ets tres bien Le FAI qui autorise autant la vermine que le reste se retrouve bloqué.
Je vais dire tout haut ce que beaucoup pensent tout bas : Tu sais que tu commences sérieusement à nous casser les couilles avec ça ?
Ses client se plaignent e t vont ailleurs,
Mon cul oui. Pendant des années Wanadoo a été parmis les dix FAI les plus bloqués au monde. Moins de 0,0001% de leurs clients s'en sont rendus comptes, moins de 0,0001% de ces clients là se sont plaints, et je ne suis même pas convaincu qu'il y en ait ne serait-ce qu'un seul qui ait changé de FAI pour cette seule raison. Quoi qu'il en soit dans le même temps ils ne cessaient d'engranger les nouveaux clients. Ce que tu sembles ne pas comprendre, c'est que les grandes entitées ne peuvent tout simplement pas se permettre de bloquer tout un FAI, et que les entitées qui peuvent se permettre de le faire sont tellement marginales que cela passe inaperçu. Tout au plus les utilisateurs bloqués se retrouvent-ils devant une erreur 403 et se disent que ce site est vraiment merdique, son administrateur un incompétent, mais que ce n'est pas grave, il y en a tellement d'autres qui offrent le même service...
Mais en 2010 TOUS les Fai devraient distribuer des IP fixe depuis longtemps
Ils l'ont fait, mais uniquement en 2010. Il faudra attendre 2025 pour la prochaine année "tous en adresse IP fixe".
Mais sinon, pourquoi devrait on epargner les scelerats et la racaille ? Pas masochisme ?
Parce qu'on ne te veux pas de mal même si tu nous broute de loin en loin.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Stéphane Catteau
Az Sam devait dire quelque chose comme ceci :
(parce que bon, de Chine pour avoir accès au net hein).
c'est la dessus que vous vivez tous encore ? sur l'état de l'internet et des pays est et asiatiques durant les années 80 ???
Je le vois, je le crois pas.
qui c'est qui disait que les admin etaient des grosses faignasses dans ce fil ?
Pas moi.
C'est pire que cela, même une faignasse regarde/lit le journal.
Ce qui est apparament trop compliqué pour toi, sinon tu saurais que la Chine est le pays qui dispose du système le plus sophistiqué en matière de blocage d'internet. Vas à Roissy, place toi à la sortie de n'importe quel avion en provenance de Chine et demande donc aux touristes de retour s'ils ont été content d'avoir emporté avec eux leur smartphone et d'avoir ainsi pu tester une application dédiée spécialement à la Chine, la fonction "presse-papier". J'exagère évidement, mais le fait est là, tu ne peux vraiment pas faire grand chose sur internet lorsque tu es en Chine. Non pas parce que le réseau est en mauvais état, mais parce que l'état est mauvais tout court.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Az Sam devait dire quelque chose comme ceci :
(parce que bon, de Chine pour avoir accès au net hein).
c'est la dessus que vous vivez tous encore ?
sur l'état de l'internet et des pays est et asiatiques durant les années 80
???
Je le vois, je le crois pas.
qui c'est qui disait que les admin etaient des grosses faignasses dans ce
fil ?
Pas moi.
C'est pire que cela, même une faignasse regarde/lit le journal.
Ce qui est apparament trop compliqué pour toi, sinon tu saurais que la
Chine est le pays qui dispose du système le plus sophistiqué en matière
de blocage d'internet. Vas à Roissy, place toi à la sortie de n'importe
quel avion en provenance de Chine et demande donc aux touristes de
retour s'ils ont été content d'avoir emporté avec eux leur smartphone
et d'avoir ainsi pu tester une application dédiée spécialement à la
Chine, la fonction "presse-papier".
J'exagère évidement, mais le fait est là, tu ne peux vraiment pas
faire grand chose sur internet lorsque tu es en Chine. Non pas parce
que le réseau est en mauvais état, mais parce que l'état est mauvais
tout court.
(parce que bon, de Chine pour avoir accès au net hein).
c'est la dessus que vous vivez tous encore ? sur l'état de l'internet et des pays est et asiatiques durant les années 80 ???
Je le vois, je le crois pas.
qui c'est qui disait que les admin etaient des grosses faignasses dans ce fil ?
Pas moi.
C'est pire que cela, même une faignasse regarde/lit le journal.
Ce qui est apparament trop compliqué pour toi, sinon tu saurais que la Chine est le pays qui dispose du système le plus sophistiqué en matière de blocage d'internet. Vas à Roissy, place toi à la sortie de n'importe quel avion en provenance de Chine et demande donc aux touristes de retour s'ils ont été content d'avoir emporté avec eux leur smartphone et d'avoir ainsi pu tester une application dédiée spécialement à la Chine, la fonction "presse-papier". J'exagère évidement, mais le fait est là, tu ne peux vraiment pas faire grand chose sur internet lorsque tu es en Chine. Non pas parce que le réseau est en mauvais état, mais parce que l'état est mauvais tout court.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Stéphane Catteau
Marcel n'était pas loin de dire :
Allez, je viens de résoudre une partie du problème. J'ai rendu l'authentification par clé obligatoire.
Tu parles de SSH là ? Rassures-moi, la connexion root est interdite, n'est-ce pas ? :/
Mais il va falloir que j'apprenne aux utilisateurs à utiliser une clé ssh. Et ça, c'est pas gagné...
Si ce n'est pas pour profiter de l'authentification par clé, pourquoi avoir utilisé SSH et pas un bon vieux serveur telnet ? Tu aurais eu la paix, je doute qu'il y ait beaucoup de botnet (et encore moins de vers) qui se casse la tête à scanner ce port.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Marcel n'était pas loin de dire :
Allez, je viens de résoudre une partie du problème. J'ai rendu
l'authentification par clé obligatoire.
Tu parles de SSH là ? Rassures-moi, la connexion root est interdite,
n'est-ce pas ? :/
Mais il va falloir que j'apprenne aux utilisateurs à utiliser une clé
ssh. Et ça, c'est pas gagné...
Si ce n'est pas pour profiter de l'authentification par clé, pourquoi
avoir utilisé SSH et pas un bon vieux serveur telnet ? Tu aurais eu la
paix, je doute qu'il y ait beaucoup de botnet (et encore moins de vers)
qui se casse la tête à scanner ce port.
Allez, je viens de résoudre une partie du problème. J'ai rendu l'authentification par clé obligatoire.
Tu parles de SSH là ? Rassures-moi, la connexion root est interdite, n'est-ce pas ? :/
Mais il va falloir que j'apprenne aux utilisateurs à utiliser une clé ssh. Et ça, c'est pas gagné...
Si ce n'est pas pour profiter de l'authentification par clé, pourquoi avoir utilisé SSH et pas un bon vieux serveur telnet ? Tu aurais eu la paix, je doute qu'il y ait beaucoup de botnet (et encore moins de vers) qui se casse la tête à scanner ce port.
-- 17/06/1969 - 18/01/2011
Repose en paix mon amour :'(
Az Sam
"Stéphane Catteau" a écrit dans le message de news:
Je vais dire tout haut ce que beaucoup pensent tout bas : Tu sais que tu commences sérieusement à nous casser les couilles avec ça ?
Mon cul oui. Pendant des années Wanadoo a été parmis les dix FAI les plus bloqués au monde. Moins de 0,0001% de leurs clients s'en sont rendus comptes,
donc pas si bloqué que cela alors..
marginales que cela passe inaperçu. Tout au plus les utilisateurs bloqués se retrouvent-ils devant une erreur 403 et se disent que ce site est vraiment merdique, son administrateur un incompétent, mais que ce n'est pas grave, il y en a tellement d'autres qui offrent le même service...
et c'est malheureusement tellement vrai depuis que l'internet a repondu amen aux sollicitations commerciales.. Desormais c'est un bouge dans lequel on ne trouve que diffcilement une info pertinente noyée qu'elle est par la multitude de sites reprenant des aneries, des infos incompletes quand pas carrement et deliberement trompeuses...
Peut etre que je casse les couilles a certains comme tu dis (vous n'etes qu'une poignée) mais je le repete il faut verouiller ce net, son flux ets une eau croupie qui se deverse par les prises de nos salons. Les "grosses entités" elle se demerdent et elles ont les moyens de se proteger mais c'ets les utilisateurs lambda, qui en patissent.
Ils l'ont fait, mais uniquement en 2010. Il faudra attendre 2025 pour la prochaine année "tous en adresse IP fixe".
donc volonté de cette pagaille ? => il faut verrrouiller ! (et au passage remplacer ces admins d'une aire revolue qui croient encore qu'en chine tout est surveillé)
-- Cordialement, Az Sam.
"Stéphane Catteau" <steph.nospam@sc4x.net> a écrit dans le message de
news:mn.a4537dd3bcfade9d.30736@sc4x.org...
Je vais dire tout haut ce que beaucoup pensent tout bas : Tu sais que
tu commences sérieusement à nous casser les couilles avec ça ?
Mon cul oui. Pendant des années Wanadoo a été parmis les dix FAI les
plus bloqués au monde. Moins de 0,0001% de leurs clients s'en sont
rendus comptes,
donc pas si bloqué que cela alors..
marginales que cela passe inaperçu. Tout au plus les utilisateurs
bloqués se retrouvent-ils devant une erreur 403 et se disent que ce
site est vraiment merdique, son administrateur un incompétent, mais que
ce n'est pas grave, il y en a tellement d'autres qui offrent le même
service...
et c'est malheureusement tellement vrai depuis que l'internet a repondu amen
aux sollicitations commerciales..
Desormais c'est un bouge dans lequel on ne trouve que diffcilement une info
pertinente noyée qu'elle est par la multitude de sites reprenant des
aneries, des infos incompletes quand pas carrement et deliberement
trompeuses...
Peut etre que je casse les couilles a certains comme tu dis (vous n'etes
qu'une poignée) mais je le repete il faut verouiller ce net, son flux ets
une eau croupie qui se deverse par les prises de nos salons.
Les "grosses entités" elle se demerdent et elles ont les moyens de se
proteger mais c'ets les utilisateurs lambda, qui en patissent.
Ils l'ont fait, mais uniquement en 2010. Il faudra attendre 2025 pour
la prochaine année "tous en adresse IP fixe".
donc volonté de cette pagaille ?
=> il faut verrrouiller ! (et au passage remplacer ces admins d'une aire
revolue qui croient encore qu'en chine tout est surveillé)
"Stéphane Catteau" a écrit dans le message de news:
Je vais dire tout haut ce que beaucoup pensent tout bas : Tu sais que tu commences sérieusement à nous casser les couilles avec ça ?
Mon cul oui. Pendant des années Wanadoo a été parmis les dix FAI les plus bloqués au monde. Moins de 0,0001% de leurs clients s'en sont rendus comptes,
donc pas si bloqué que cela alors..
marginales que cela passe inaperçu. Tout au plus les utilisateurs bloqués se retrouvent-ils devant une erreur 403 et se disent que ce site est vraiment merdique, son administrateur un incompétent, mais que ce n'est pas grave, il y en a tellement d'autres qui offrent le même service...
et c'est malheureusement tellement vrai depuis que l'internet a repondu amen aux sollicitations commerciales.. Desormais c'est un bouge dans lequel on ne trouve que diffcilement une info pertinente noyée qu'elle est par la multitude de sites reprenant des aneries, des infos incompletes quand pas carrement et deliberement trompeuses...
Peut etre que je casse les couilles a certains comme tu dis (vous n'etes qu'une poignée) mais je le repete il faut verouiller ce net, son flux ets une eau croupie qui se deverse par les prises de nos salons. Les "grosses entités" elle se demerdent et elles ont les moyens de se proteger mais c'ets les utilisateurs lambda, qui en patissent.
Ils l'ont fait, mais uniquement en 2010. Il faudra attendre 2025 pour la prochaine année "tous en adresse IP fixe".
donc volonté de cette pagaille ? => il faut verrrouiller ! (et au passage remplacer ces admins d'une aire revolue qui croient encore qu'en chine tout est surveillé)