devant l'augmentation des problemes de troyen/virus susceptibles de
lancer toutes sortes d'attaques délocalisées, je souhaiterai connaitre
les plages d'IP utilisées par les gros fournisseurs d'accès (Wanadoo,
Club, Free, ...) pour leurs abonnés.
Je ne m'interesse donc pas à toutes les IP référencées dans les whois
des FAI, mais simplement à celles attribuées aux abonnés rtc/adsl/cable.
Existe t'il de telles listes qui me permettraient de mettre en place
tres rapidement des regles de FW en cas d'attaque virale aigue ?
patpro
--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Cedric Blancher
Le Sat, 31 Jan 2004 15:55:05 +0000, patpro a écrit :
devant l'augmentation des problemes de troyen/virus susceptibles de lancer toutes sortes d'attaques délocalisées, je souhaiterai connaitre les plages d'IP utilisées par les gros fournisseurs d'accès (Wanadoo, Club, Free, ...) pour leurs abonnés. Je ne m'interesse donc pas à toutes les IP référencées dans les whois des FAI, mais simplement à celles attribuées aux abonnés rtc/adsl/cable. Existe t'il de telles listes qui me permettraient de mettre en place tres rapidement des regles de FW en cas d'attaque virale aigue ?
Voir du côté de la DUL :
http://mail-abuse.org/dul/
La DUL est une RBL (Realtime Black List) destinée à être implémentée sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque d'être un peu compliqué, mais pas forcément impossible selon le produit utilisé.
-- JCB: "premiers-pas" c'est une enseigne [] pour les gens un peu paumés LW: Sans compter qu'un groupe spécifique pour les questions des FAQ permet de réaliser un robot qui maile 'RTFM' à chaque intervant. -+- Laurent in guide du Linuxien pervers - "Soyons pratiques !" -+-
Le Sat, 31 Jan 2004 15:55:05 +0000, patpro a écrit :
devant l'augmentation des problemes de troyen/virus susceptibles de
lancer toutes sortes d'attaques délocalisées, je souhaiterai connaitre
les plages d'IP utilisées par les gros fournisseurs d'accès (Wanadoo,
Club, Free, ...) pour leurs abonnés. Je ne m'interesse donc pas à
toutes les IP référencées dans les whois des FAI, mais simplement à
celles attribuées aux abonnés rtc/adsl/cable. Existe t'il de telles
listes qui me permettraient de mettre en place tres rapidement des
regles de FW en cas d'attaque virale aigue ?
Voir du côté de la DUL :
http://mail-abuse.org/dul/
La DUL est une RBL (Realtime Black List) destinée à être implémentée
sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque
d'être un peu compliqué, mais pas forcément impossible selon le produit
utilisé.
--
JCB: "premiers-pas" c'est une enseigne [] pour les gens un peu paumés
LW: Sans compter qu'un groupe spécifique pour les questions des FAQ
permet de réaliser un robot qui maile 'RTFM' à chaque intervant.
-+- Laurent in guide du Linuxien pervers - "Soyons pratiques !" -+-
Le Sat, 31 Jan 2004 15:55:05 +0000, patpro a écrit :
devant l'augmentation des problemes de troyen/virus susceptibles de lancer toutes sortes d'attaques délocalisées, je souhaiterai connaitre les plages d'IP utilisées par les gros fournisseurs d'accès (Wanadoo, Club, Free, ...) pour leurs abonnés. Je ne m'interesse donc pas à toutes les IP référencées dans les whois des FAI, mais simplement à celles attribuées aux abonnés rtc/adsl/cable. Existe t'il de telles listes qui me permettraient de mettre en place tres rapidement des regles de FW en cas d'attaque virale aigue ?
Voir du côté de la DUL :
http://mail-abuse.org/dul/
La DUL est une RBL (Realtime Black List) destinée à être implémentée sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque d'être un peu compliqué, mais pas forcément impossible selon le produit utilisé.
-- JCB: "premiers-pas" c'est une enseigne [] pour les gens un peu paumés LW: Sans compter qu'un groupe spécifique pour les questions des FAQ permet de réaliser un robot qui maile 'RTFM' à chaque intervant. -+- Laurent in guide du Linuxien pervers - "Soyons pratiques !" -+-
patpro
In article , Cedric Blancher wrote:
celles attribuées aux abonnés rtc/adsl/cable. Existe t'il de telles listes qui me permettraient de mettre en place tres rapidement des regles de FW en cas d'attaque virale aigue ?
Voir du côté de la DUL :
http://mail-abuse.org/dul/
La DUL est une RBL (Realtime Black List) destinée à être implémentée sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque d'être un peu compliqué, mais pas forcément impossible selon le produit utilisé.
ça pourrait, mais en fait ça ne répond pas à mes besoins. D'une part sur les IP que j'ai firewallées à la main pour le moment (2 grosses poingées + 2 class C) aucune n'est dans cette liste. Donc en l'état efficacité zéro. D'autre part je souhaite controler ce que contient la liste (en exclure Nerim par exemple). De plus je n'ai vraiment pas envie de me prendre la tete a intégrer ça dans IPFW ou IPFilter :) Je veux simplement avoir une liste d'ip dans un .sh que je lance au début des vagues de virus et que j'"annule" quand le gros du foutoir est passé. Une sorte d'interrupteur on-off
patpro
-- je cherche un poste d'admin UNIX/Mac http://patpro.net/cv.php
In article <pan.2004.01.31.16.04.47.688690@cartel-securite.net>,
Cedric Blancher <blancher@cartel-securite.net> wrote:
celles attribuées aux abonnés rtc/adsl/cable. Existe t'il de telles
listes qui me permettraient de mettre en place tres rapidement des
regles de FW en cas d'attaque virale aigue ?
Voir du côté de la DUL :
http://mail-abuse.org/dul/
La DUL est une RBL (Realtime Black List) destinée à être implémentée
sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque
d'être un peu compliqué, mais pas forcément impossible selon le produit
utilisé.
ça pourrait, mais en fait ça ne répond pas à mes besoins. D'une part sur
les IP que j'ai firewallées à la main pour le moment (2 grosses poingées
+ 2 class C) aucune n'est dans cette liste. Donc en l'état efficacité
zéro. D'autre part je souhaite controler ce que contient la liste (en
exclure Nerim par exemple).
De plus je n'ai vraiment pas envie de me prendre la tete a intégrer ça
dans IPFW ou IPFilter :)
Je veux simplement avoir une liste d'ip dans un .sh que je lance au
début des vagues de virus et que j'"annule" quand le gros du foutoir est
passé. Une sorte d'interrupteur on-off
patpro
--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php
celles attribuées aux abonnés rtc/adsl/cable. Existe t'il de telles listes qui me permettraient de mettre en place tres rapidement des regles de FW en cas d'attaque virale aigue ?
Voir du côté de la DUL :
http://mail-abuse.org/dul/
La DUL est une RBL (Realtime Black List) destinée à être implémentée sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque d'être un peu compliqué, mais pas forcément impossible selon le produit utilisé.
ça pourrait, mais en fait ça ne répond pas à mes besoins. D'une part sur les IP que j'ai firewallées à la main pour le moment (2 grosses poingées + 2 class C) aucune n'est dans cette liste. Donc en l'état efficacité zéro. D'autre part je souhaite controler ce que contient la liste (en exclure Nerim par exemple). De plus je n'ai vraiment pas envie de me prendre la tete a intégrer ça dans IPFW ou IPFilter :) Je veux simplement avoir une liste d'ip dans un .sh que je lance au début des vagues de virus et que j'"annule" quand le gros du foutoir est passé. Une sorte d'interrupteur on-off
patpro
-- je cherche un poste d'admin UNIX/Mac http://patpro.net/cv.php
Fabien LE LEZ
On 31 Jan 2004 16:11:00 GMT, Cedric Blancher wrote:
La DUL est une RBL (Realtime Black List) destinée à être implémentée sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque d'être un peu compliqué, mais pas forcément impossible selon le produit utilisé.
Il me semble qu'il existe des outils (style Peer Guardian) pour bloquer une liste importante d'adresses IP.
On 31 Jan 2004 16:11:00 GMT, Cedric Blancher
<blancher@cartel-securite.net> wrote:
La DUL est une RBL (Realtime Black List) destinée à être implémentée
sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque
d'être un peu compliqué, mais pas forcément impossible selon le produit
utilisé.
Il me semble qu'il existe des outils (style Peer Guardian) pour
bloquer une liste importante d'adresses IP.
On 31 Jan 2004 16:11:00 GMT, Cedric Blancher wrote:
La DUL est une RBL (Realtime Black List) destinée à être implémentée sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque d'être un peu compliqué, mais pas forcément impossible selon le produit utilisé.
Il me semble qu'il existe des outils (style Peer Guardian) pour bloquer une liste importante d'adresses IP.
On 31 Jan 2004 16:11:00 GMT, Cedric Blancher wrote:
La DUL est une RBL (Realtime Black List) destinée à être implémentée sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque d'être un peu compliqué, mais pas forcément impossible selon le produit utilisé.
Il me semble qu'il existe des outils (style Peer Guardian) pour bloquer une liste importante d'adresses IP.
Oui, ça s'appelle un firewall ... PF + spamd font ça très bien. http://www.openbsd.org/cgi-bin/man.cgi?query=spamd
In article <q4sn105plt1hmvugf6fjl1q0ttfbkm670c@4ax.com>, Fabien LE LEZ wrote:
On 31 Jan 2004 16:11:00 GMT, Cedric Blancher
<blancher@cartel-securite.net> wrote:
La DUL est une RBL (Realtime Black List) destinée à être implémentée
sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque
d'être un peu compliqué, mais pas forcément impossible selon le produit
utilisé.
Il me semble qu'il existe des outils (style Peer Guardian) pour
bloquer une liste importante d'adresses IP.
Oui, ça s'appelle un firewall ... PF + spamd font ça très bien.
http://www.openbsd.org/cgi-bin/man.cgi?query=spamd
On 31 Jan 2004 16:11:00 GMT, Cedric Blancher wrote:
La DUL est une RBL (Realtime Black List) destinée à être implémentée sur les relais de messagerie. Pour l'intégrer à un firewall, cela risque d'être un peu compliqué, mais pas forcément impossible selon le produit utilisé.
Il me semble qu'il existe des outils (style Peer Guardian) pour bloquer une liste importante d'adresses IP.
Oui, ça s'appelle un firewall ... PF + spamd font ça très bien. http://www.openbsd.org/cgi-bin/man.cgi?query=spamd