Re: [FRnOG] [JOBS] Architecte OSS
Je confirme :) Le mercredi 30 septembre 2015 à 15:50 +0200, ML a écrit : > Je pense qu’on est nombreux à avoir compris > https://en.wikipedia.org/wiki/Open-source_software < > https://en.wikipedia.org/wiki/Open-source_software> > > (premier dans la liste pour OSS sur wikipedia) > > > On 30 Sep 2015, at 15:46, slesim...@laposte.net wrote: > > > > OK mort de rire... > > A classer avec le "c'est quoi comme protocole?" par SMS ;) > > > > Donc pour les déficients en recherche Gogol... > > https://en.wikipedia.org/wiki/Operations_support_system > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [BIZ] Cherche Hébergement
Le mardi 14 juillet 2015 à 18:49 +0200, Michel Luczak a écrit : Je me permets de faire un retour plus mitigé et raison pour laquelle je vais sûrement déplacer un de mes clients chez OVH (ou ailleurs). Si tout le monde y va de son avis, pour ma part je préfère 100 fois le support OVH au support Online, mais à condition d'opter pour le support VIP chez OVH. (l'équivalent de l'offre business qu'Online te force à prendre pour avoir accès à certaines offres). Maintenant effectivement j'ai une petite centaine de machines chez eux (oui en location ;)), mais je n'ai aucun Kimsufi ou SoYouStart, et essentiellement des machines des gammes Infras. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Brute force SNMP
Le 23/07/2010 12:28, MM a écrit : Le 23 juil. 2010 à 12:11, Mathieu Goessens a écrit : Heu, c'est quoi une attaque par brute force SNMP ? essayez de deviner des comptes ? essayer de s'auth en SASL ? SNMP != SMTP ;) Bon, d'une manière générale - des attaques aveugles viennent de partout (botnet ou machines rootées) - demander si quelqu'un a déjà eu une attaque d'une adresse particulière c'est ... spécial :D Encore un Kevin ;) (pas taper) --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [FRnOG] Comment vous protégez vous ?
Le 23/06/2010 22:34, Nina Popravka a écrit : Le 22 juin 2010 12:15, Jérémy Martin li...@freeheberg.com mailto:li...@freeheberg.com a écrit : Depuis plusieurs mois, on a de plus en plus de cas de comptes FTP (hébergement mutualisés) qui se font hack via une connexion tout à fait normale (password ok, pas de brute force). Après analyse auprès de quelques clients qu'on a pu contacter, il apparait que la cause est toujours la même : un magnifique trojan (on a vu un peu tout ce qui traine sur le net) qui logue le clavier, et qui renvoi le password FTP de notre client vers le pirate. Et vous, rencontrez vous la même problématique ? Avez vous trouvé des solutions ? Excellente question, et je parle de l'autre côté de la barrière, m'enfin je suis quand même pas une totale incompétente, ni une totale évaporée niveau sécurité, et je me suis fait trouer 2 serveurs dédiés il y a 2 mois. Pas de brute force, très certainement un keylogger, et très vraisemblablement rentré par une faille d'acrobat reader, et sur ma machine (l'antimachin s'est réveillé 3 semaines après suite à une maj pourtant journalière) Alors j'ai tout remonté en mode paranoïaque (maj win quotidiennes, et t'as pas le choix, ellle s'applique et tu redémarres, antimachin de la mort qui tue mis à jour toutes les 2 heures, dès qu'il y a une maj du moindre applicatif, hop elle se déploie etc...) Même comme ça, je ne suis plus rassurée, le FarWest était une promenade de santé face au naininternet de nos jours :-/ Alors oui, j'ai la même problématique, et je cherche d'autres solutions, m'enfin si il faut déclarer des listes d'IP autorisées et n'autoriser l'accès qu'à certaines versions de BSD, l'exploitation va devenir très difficile, forcément :-) Ca me déprime, tiens... -- Nina Coté utilisateur on pourrait citer l'utilisation de SFTP à la place du FTP, couplé à l'utilisation impérative d'une clé SSH avec passphrase. Ca ne fait certainement pas tout, mais déjà ça évite les problèmes de sniffing et coté malware il faut un soft qui face keylogger + récupération de la clé RSA sur le disque. Je suis probablement naïf, mais je me dis que ça limite déjà un peu les problèmes. Dommage que ce genre de chose n'est pas aussi simplement intégré à Windows que sur un desktop Linux ; à moins qu'il y ait des outils simples permettant ça ? J'entends par là que sous Linux/Gnome la passphrase de l'utilisateur lui est automatiquement demandée graphiquement (et mémorisée pendant toute la session ou X minutes), et que la plupart des softs type SFTP vont également utiliser cette clé SSH par défaut. Dans mes souvenirs sous Windows faut installer PuttyAgent, le configurer pour se lancer au démarrage, lui faire précharger la clé (et donc demander le pass dès le démarrage), puis espérer que le soft passera par PuttyAgent ; non ? Mais la suggestion de Spyou de whitelister uniquement les réseaux susceptibles d'être utilisés par les clients / la société, ça me botte bien aussi. En complément bien sûr. Maintenant sans verser dans le troll, ne pas utiliser de produit Adobe peut-être une solution relativement efficace également :) En passant, le poste Windows en question, il n'a pas de firewall ? Et le réseau local non plus ? Parce que le keylogger, il les envoi bien quelque part les infos récupérées, non ? Olivier
Re: [FRnOG] Filtre antispam
Le 25/05/2010 18:11, Rémi Bouhl a écrit : Le 25/05/10, Julien Richerjul...@ywigo.fr a écrit : ensuite tu donnes une adresse mail différente à chaque destinataire, sans te prendre la tête à la créer puisque tout arrivera chez toi. s...@remi.fdn.fr cdisco...@remi.fdn.fr mespo...@remi.fdn.fr ... quand un spam arrive sur un des mails, tu désactives l'adresse à la main avec une règle, et tu sais qui engueuler. c'est très simple pour savoir qui fait de la merde. Ça c'est déjà prévu ;+) Mon idée était plutôt de créer un aa...@remi.fdn.fr, de le publier sur le Web en précisant bien qu'il ne faut _pas_ contacter cette adresse (message lu par les humains, pas par les robots), et jeter toutes les machines qui envoient un courrier sur cette adresse. Après, il faudra voir de plus près comment le spam arrive, s'il vaut mieux filtrer les MTA ou directement les IP d'origine, est-ce que les adresses sont spammées dans l'ordre alphabétique, bref essayer de trouver une solution à la fois simple et efficace. Comme ça il suffit d'inscrire ces adresses spamtraps à la mailing list d'un concurrent pour s'en débarrasser. Chouette. Olivier --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Filtre antispam
Le 25/05/2010 18:15, Kianouch RENARD a écrit : Bonjour, - Julien Richerjul...@ywigo.fr a écrit : Sinon l'autre solution pour le mail c'est le cloisonnement, mais tout le monde n'a pas que ça à faire. tu prends ton propre domaine (remi.fdn.fr par exemple ;-) et tu met en place un catch-all qui récupère toute les boites virtuelles *...@mondomaine.tld ensuite tu donnes une adresse mail différente à chaque destinataire, sans te prendre la tête à la créer puisque tout arrivera chez toi. s...@remi.fdn.fr cdisco...@remi.fdn.fr mespo...@remi.fdn.fr ... quand un spam arrive sur un des mails, tu désactives l'adresse à la main avec une règle, et tu sais qui engueuler. c'est très simple pour savoir qui fait de la merde. Tout à fait, c'est comme ça que j'ai su par exemple que Cdiscount revendait les adresses email, et pas qu'un peu (l'adresse cdisco...@kianouch.com est maintenant blacklisté de mon coté) L'idée est sympathique et je l'ai employée pendant 5 ans mais j'ai maintenant fait machine arrière, à la longue ce n'est pas toujours pratique et les interlocuteurs que l'on peut avoir croient parfois que l'on se moque d'eux. Surtout, surtout, LE problème est que ce que l'on croyait combattre avec cette méthode nous massacre avec: le catch-all se fait spammer violemment, mon serveur Zimbra reçoit 3000 mails par jour dont 2900 sont rejetés quotidiennement. (je suis grosso modo le seul utilisateur du serveur) Avec le catch-all, j'en recevais pleins dans mon inbox et dans ma boite à spam. Maitenant, sans le catch-all, je ne reçois dans ma boite mail que 2 à 3 spams par jour qui sont tous rangés dans le folder Spams et je suis content ! (mon téléphone aussi même s'il fait de l'IMAP) J'ai mis presque un mois à faire machine arrière: maintenant j'ai mon mail principal avec une cinquantaine d'alias, et un mail poube...@kianouch.com qui me sert de catch-all pour les derniers oublis, qu'il y aura forcément. (ainsi qu'une blacklist, de nombreuses adresses @kianouch.com étant juste des nids à merdes maintenant) Au final, je déconseille fortement cette méthode. Kianouch Sans aller jusqu'à utiliser un catch-all, il suffit d'utiliser un prefix avec wildcard. Du genre tartampio...@tondomaine.tld ; t'évites le catch-all et conserve le principe d'une adresse par interlocuteur. En tous cas je recommande. Olivier --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Botnet qui s'énerve sur un de mes serveurs ?
Bonsoir, au risque de dire une ânerie ce serait pas plutôt quelqu'un qui spammerait avec l'adresse proconsu...@domaineclient.com, et que certains serveurs destinataires renvoient bêtement et à tort un bounce au tient ? Olivier Julien Escario a écrit : Bonsoir, Depuis le début de l'a.m., j'ai un trafic anormalement élevé sur un serveur mail. J'ai cru à une attaque dictionnaire au début et après analyse, c'est quasiment toujours sur les mêmes adresses et en provenance d'une grand quantité d'hôte différents (ou alors ils sont spoofés). Il semblerait qu'ils aient pris 4 ou 5 domaines et essaient d'envoyer une 10aine de mails sur chaque adresse. Ensuite ils changent d'adresse et réessaient. J'ai également la sensation qu'ils ont un FROM , ce qui, d'après les RFC, n'est pas condamnable ... Exemple d'un transcript postfix : Sep 1 19:29:33 dedie03 postfix/smtpd[17789]: 7F2AA2AEEE: client=mail.genesisft.com[199.227.139.133] Sep 1 19:29:33 dedie03 postfix/cleanup[17474]: 7F2AA2AEEE: message-id=20090901172933.7f2aa2a...@smtp.mondomaine.com Sep 1 19:29:34 dedie03 postfix/qmgr[1616]: 7F2AA2AEEE: from=, size=17212, nrcpt=1 (queue active) Sep 1 19:29:34 dedie03 postfix/virtual[17706]: 7F2AA2AEEE: to=proconsu...@domaineclient.com, relay=virtual, delay=0.93, delays=0.85/0.01/0/0.07, dsn=5.1.1, status=bounced (unknown user: proconsu...@domaineclient.com) Sep 1 19:29:34 dedie03 postfix/qmgr[1616]: 7F2AA2AEEE: removed D'après quelques échantillons, chaque IP cliente n'a envoyé que quelques e-mails dans la journée. Sep 1 02:34:31 serveur postfix/smtpd[4528]: connect from unknown[61.136.62.74] $ cat /var/log/mail.log |grep 61.136.62.74 |grep : connect |wc -l 36 Et ça, c'est un cas extrême ... Bref, ca ressemble beaucoup à un botnet qui m'en voudrait. Est-ce que certains d'entre vous ont déjà vu un truc comme ça ? Vous avez trouvé une protection ? Blacklisté quelques machines qui spamment, je sais faire. 2000, j'ai plus de mal ... Pour l'instant, j'ai mis en place une RBL + blacklist maison en extrayant des adresses manuellement. Julien --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Question proxy SIP
Sur leur site ils disent bien utilisateurs finaux que ce soit IP fixe comme dynamique (cf : http://www.spamhaus.org/pbl/index.lasso ) ; ou bien tu ne parles pas de ces blocs ? sov. a écrit : zen.spamhaus.org, c'est aussi des blocks d'IP d'IPS taggés comme IP dynamiques alors qu'elles sont fixes ... super pratique ... --- Liste de diffusion du FRnOG http://www.frnog.org/