<quote Jérôme Benoit>
Et puis il y a largement plus de serveur online 24/7 sous une *nix que des
postes utilisateurs sous Windows online par intermittence, et donc c'est une
cible privilégiée pour se faire des botnets. Et étrangement, c'est très
rare, poses toi donc la question suivante : "Pourquoi?"
hints: une partie de la réponse est dans ce mail).    
</quote>

Certaines entreprises n'éteignent quasiment jamais les postes, ce qui laisse
des portes d'entrées grandes ouvertes à des petits marioles. Sans parler des
kevin-kikoolol-trohaxxer qui ont une dedibox ou un ovh (désolé on est pas
vendredi) avec un serveur minecraft lancé en root ou en sudoer (sudo est une
bonne passoire) et qui n'ont rien trouvé de mieux comme password que
"123456", "azerty" ou "bossXX" (où XX est le numéro de leur département) et
qui se font squatter leur serveur par des bots.

Tu serais étonné de voir les provenances des attaques que je reçois au
quotidien. Majoritairement du serveur xNIX, visiblement du bot vu les
périodes entre les tentatives de forcing ssh et apache (dans le genre 5, 10
ou 15 minutes et pas une seconde de retard). Très peu d'attaque provenant
d'ISP, majoritairement de la prod (frontaux web ou mail). Rien qu'à voir les
reverse DNS de certains ça laisse à douter du sérieux de certaines
enseignes.

CQFD (Ce Qu'il Fallait Debugger)

--
Jonathan


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à