Ce qui m'�tonnes c'est que les martiens de Blaster sont comme suit:
8. The DoS traffic has the following characteristics:
* Is a SYN flood on port 80 of windowsupdate.com.
* Tries to send 50 HTTP packets every second.
* Each packet is 40 bytes in length.
* If the worm cannot find a DNS entry for windowsupdate.com, it
uses a destination address of 255.255.255.255.
Some fixed characteristics of the TCP and IP headers are:
+ IP identification = 256
+ Time to Live = 128
+ Source IP address = a.b.x.y, where a.b are from the host
ip and x.y are random. In some cases, a.b are random. +
Destination IP address = dns resolution of "windowsupdate.com"
+ TCP Source port is between 1000 and 1999 + TCP
Destination port = 80 + TCP Sequence number always has the
two low bytes set to 0; the 2 high bytes are random. + TCP
Window size = 16384
SI le DNS n'est pas r�solu, alors l'adresse de destination est mise en
broadcast g�n�ral (255.255.255.255).
Donc ils sont violents (50/s est le but), effectivement de longueur 40,
peuvent �tre de source 127.0.0.1 si il se goure dans la source mais est
destin� au port 80. Dans ton cas c'est l'inverse. L'absence d'adresse mac
est juste du � la connexion PPP je crois, l'adresse MAC dans mes paquets
est celle de l'interface ethernet de la Freebox.
Les paquets envoy�s par Blaster pour infecter une machine se font eux tr�s
classiquement sur le port 135.
(cf
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html
).
Francois Boisson