dans mon (notre) reseau d'entreprise on a un firewall et un proxy
antivirus
On obtient des log sur le FW (qui passent en direct donc pas par le
proxy) sur cette IP: "http://64.71.177.38/"
Cela va sur une page où il y a juste un bouton "GO" qui redirige sur
microsoft.com
Par contre un Whois sur l'ip suscitée indique qu'elle appartient à
he.net (une boite d'electricite).
Qu'en pensez vous ?
Le pb c'est que les logs sont nombreux et que cela nous bouffe de la BP
sur notre lan
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
ts
"c" == cc writes:
c> dans mon (notre) reseau d'entreprise on a un firewall et un proxy c> antivirus c> On obtient des log sur le FW (qui passent en direct donc pas par le c> proxy) sur cette IP: "http://64.71.177.38/"
* sniffez la connexion, il y a de fortes chances qu'il fasse un POST
* passez un antivirus sur cette bécane, à la recherche de Win32.Mailbot.*
En espérant que cette bécane n'est pas utilisée comme relai de SPAM
--
Guy Decoux
"c" == cc <nomail@nospam.com> writes:
c> dans mon (notre) reseau d'entreprise on a un firewall et un proxy
c> antivirus
c> On obtient des log sur le FW (qui passent en direct donc pas par le
c> proxy) sur cette IP: "http://64.71.177.38/"
* sniffez la connexion, il y a de fortes chances qu'il fasse un POST
* passez un antivirus sur cette bécane, à la recherche de Win32.Mailbot.*
En espérant que cette bécane n'est pas utilisée comme relai de SPAM
c> dans mon (notre) reseau d'entreprise on a un firewall et un proxy c> antivirus c> On obtient des log sur le FW (qui passent en direct donc pas par le c> proxy) sur cette IP: "http://64.71.177.38/"
* sniffez la connexion, il y a de fortes chances qu'il fasse un POST
* passez un antivirus sur cette bécane, à la recherche de Win32.Mailbot.*
En espérant que cette bécane n'est pas utilisée comme relai de SPAM