> J'ai constaté une grosse augmentation du trafic malicieux sur mes
> honeypots depuis quelques jours. Je blackliste environ 2 à 3x plus
> d'ip par jour qu'avant.
>
> Je n'ai pas analysé ça particulièrement, mais il ne semble pas y avoir
> une origine géographique particulière.
concernant cet
> Pierre Emeriaud a écrit :
> Non. Mais une contribution au CBBC pourrait être envisagée.
> L'injection dans l'ibgp fait partie des choses sur la never-ending-todolist...
Ah, tu as un élevage de yàkàs toi aussi ?
En fait, l'injection dans iBGP n'est pas compliquée du tout avec ExaBGP.
Le 5 mars 2016 à 19:51, Michel Py a écrit :
>> Pierre Emeriaud a écrit :
>> J'ai constaté une grosse augmentation du trafic malicieux sur mes honeypots
>> depuis
>> quelques jours. Je blackliste environ 2 à 3x plus d'ip par jour qu'avant.
>
> Combien, et
> Pierre Emeriaud a écrit :
> J'ai constaté une grosse augmentation du trafic malicieux sur mes honeypots
> depuis
> quelques jours. Je blackliste environ 2 à 3x plus d'ip par jour qu'avant.
Combien, et est-ce que tu remontes ta blacklist vers quelqu'un qui consolide,
comme blocklist.de ou
> Je n'ai pas analysé ça particulièrement, mais il ne semble pas y avoir
> une origine géographique particulière.
En fait, en regardant de plus près, le brésil semble ressortir pas mal.
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Le 4 mars 2016 à 09:34, ay pierre a écrit :
> Salut a tous pourriez vous m'expliquer le principe de fail2ban?
Google over SMTP. Pas mal, pas mal. Y'a une rfc à sortir là pour le
mois prochain.
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Le 04/03/2016 09:47, ay pierre a écrit :
mais il faut serveur linux pour pouvoir crée les regle
Si tu veux un HIDS multi-OS, regardes OSSEC.
Tu peux appliquer des réponses actives :
http://ossec.github.io/docs/manual/ar/index.html
ça reste beaucoup plus outillé pour le monde Unix cela dit.
Le 04/03/2016 09:47, ay pierre a écrit :
> mais il faut serveur linux pour pouvoir crée les regle
Ah oui : à ma connaissance, ça ne tourne que sous *nix
---
Liste de diffusion du FRnOG
http://www.frnog.org/
mais il faut serveur linux pour pouvoir crée les regle
Le 4 mars 2016 à 09:37, neo futur a écrit :
> 2016-03-04 3:34 GMT-05:00 ay pierre :
>> Salut a tous pourriez vous m'expliquer le principe de fail2ban?
> tu fais des regles pour bannir
Le 04/03/2016 09:37, neo futur a écrit :
> 2016-03-04 3:34 GMT-05:00 ay pierre :
>> Salut a tous pourriez vous m'expliquer le principe de fail2ban?
> tu fais des regles pour bannir automatiquement une ip qui fait un truc mal
> * bruteforsce ssh - drop
> * scan de port abusif
2016-03-04 3:34 GMT-05:00 ay pierre :
> Salut a tous pourriez vous m'expliquer le principe de fail2ban?
tu fais des regles pour bannir automatiquement une ip qui fait un truc mal
* bruteforsce ssh - drop
* scan de port abusif -> drop
* whatever you want to refuse -> drop
>
>
Salut a tous pourriez vous m'expliquer le principe de fail2ban?
Le 4 mars 2016 à 09:14, Pierre Emeriaud a écrit :
>> Leur page http://www.blocklist.de/en/index.html confirme ce que je voyais en
>> analysant le fichier http://lists.blocklist.de/lists/all.txt : entre
>>
> Leur page http://www.blocklist.de/en/index.html confirme ce que je voyais en
> analysant le fichier http://lists.blocklist.de/lists/all.txt : entre
> mercredi 2 à environ 1000 PST (soit 1800 GMT) et maintenant jeudi 3 2200 PST
> (soit vendredi 4 0600 GMT) j'ai constaté que leur liste a
Bonjour à tous,
Est-ce qu'il y a quelqu'un ici qui sait ce qui se passe avec blocklist.de ? il
devrait bien y avoir des utilisateurs de fail2ban ici.
Leur page http://www.blocklist.de/en/index.html confirme ce que je voyais en
analysant le fichier http://lists.blocklist.de/lists/all.txt :
14 matches
Mail list logo