Le 12343i�me jour apr�s Epoch,
Ga�tan PERRIER �crivait:
> Le Fri, 17 Oct 2003 19:35:36 +0200
> BUIRA Etienne <[EMAIL PROTECTED]> a �crit:
>
>> C'est tout simplement ton firewall qui log gentiement ces paquets
>> (apprends � lire ces logs et masque les adresses ip stp)
>> De m�moire, le port 4662/tcp est utilis� par {e,x}mule, donkey,
>> mldonkey, et autres p2p utilisant ce r�seau.
>> Un man iptables te dira quoi faire en fonction de ce que tu veux
>> faire.
>>
>> PS : avant de poster, googlize un ch'tit coup sur les parties qui ne
>> te semblent pas �tre particuli�res � ton installation (genre tu vire
>> la date, l'heure, le hostname, et tu balance le tout � google), �a
>> �vitera :
>> - d'encombrer la liste
>> - de perdre du temps (� toi aussi)
>
> j'avais effectivement fait une petite recherche sur le net avant mais
> comme ni emule, ni xmule, ni donkey, ni mldonkey ne sont install�s et
> donc encore moins d�marraient sur ma machine je m'�tais dit que
> j'avais du mal chercher d'o� ma question ici...
> D�sol� d'avoir encombr� la liste. Mais je ne comprends toujours pas
> d'o� sort cette trace...
<attrape flame>
Te frappes pas des mauvais coucheurs qui r�lent avant d'avoir compris la
question elle-m�me.
</attrape flame>
Je peux reformuler ta question de cette fa�on:
"Comment se fait-il que je re�oive des tentatives d'acc�s [e|x]mule,
[e|ml|]donkey et autres alors que j'ai pas �a chez moi?"
Et si c'est bien �a, alors:
1) Soit tu as une adresse IP dynamique, et le gars qui avait cette adresse
avant toi partageait des fichiers de cette fa�on
2) Soit tu as une adresse IP fixe, et alors tu tombes sur des gars qui font
un scan de l'univers entier pensant trouver des ressources kazaa ou autre...
--
This fortune is inoperative. Please try another.