<quote Jérôme Benoit> Et puis il y a largement plus de serveur online 24/7 sous une *nix que des postes utilisateurs sous Windows online par intermittence, et donc c'est une cible privilégiée pour se faire des botnets. Et étrangement, c'est très rare, poses toi donc la question suivante : "Pourquoi?" hints: une partie de la réponse est dans ce mail). </quote>
Certaines entreprises n'éteignent quasiment jamais les postes, ce qui laisse des portes d'entrées grandes ouvertes à des petits marioles. Sans parler des kevin-kikoolol-trohaxxer qui ont une dedibox ou un ovh (désolé on est pas vendredi) avec un serveur minecraft lancé en root ou en sudoer (sudo est une bonne passoire) et qui n'ont rien trouvé de mieux comme password que "123456", "azerty" ou "bossXX" (où XX est le numéro de leur département) et qui se font squatter leur serveur par des bots. Tu serais étonné de voir les provenances des attaques que je reçois au quotidien. Majoritairement du serveur xNIX, visiblement du bot vu les périodes entre les tentatives de forcing ssh et apache (dans le genre 5, 10 ou 15 minutes et pas une seconde de retard). Très peu d'attaque provenant d'ISP, majoritairement de la prod (frontaux web ou mail). Rien qu'à voir les reverse DNS de certains ça laisse à douter du sérieux de certaines enseignes. CQFD (Ce Qu'il Fallait Debugger) -- Jonathan --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/
