Il pourrait être intéressant de mettre en place un serveur Asterisk "pot de miel" qui récupère les ip, le nombre de tentatives depuis chaque, la date de la dernière, etc... et de partager tout ça entre les membres de l'asso
Il pourrait être intéressant de mettre en place un serveur Asterisk "pot de miel" qui récupère les ip, le nombre de tentatives depuis chaque, la date de la dernière, etc... et de partager tout ça entre les membres de l'asso
@ds3 - Umour évidemment ;-) (sans bande dessinée...)
@ffossard - il y a tellement d'ip qui scannent... en fait j'ai un honey pot, mais qui me permet de récupérer les signatures des scanners, et je les rajoute dans mes iptables.
je reste convaincu que cette technique (signatures dans iptables) est la plus efficace en premier niveau... il en faut d'autres pour ceux qui passent, mais ils sont rares !
J.
@Jean
Tu vois, nous sommes pas les seuls à vouloir des solutions rigolotes et nous torturer l esprit et a chercher un max de log.
@ffossard
En voilà une idée quelle est bonne.
Vous hébergez le service pour collecter les infos ?
Le seul point noir est de connaitre la pertinence des ip renvoyées et collectées par les extérieurs disposant du 4sipvicous.
2 idées me traversent l'esprit,
- Nous utilisons toutes nos bandes passantes OHV/COGENT pour renvoyer des flux aussi pénibles vers l’attaquant.
Cela n'a aucun intérêt hors lui passer un trafic monstrueux.
Récupération du DNS reverse, extraction du transitaire et envoi email à abuse@transitaire : même si ce transitaire n'apportera aucun intérêt à notre demande, cela aura le mérite d’être fait.
Cela dit, la technique de Jean est très bien. Mais trop passive dans l'active à notre goût. heuu c'est clair ?
la seule fois ou j'ai balancé un mail à abuse@domain, c'était un gars hébergé par amazon (aws), et ca n'a fait qu'énerver encore plus le gars, et monter le volume de trafic vers chez moi....
en revanche, si n personnes envoient un mail, peut etre que l'effet est plus percutant
C'est la même idée lui faire exploser ses compteurs de BP.
qui sont tes transitaires ?
pas sur de comprendre "transitaire" ! le gars avait son IP chez amazon, et la machine était dans l'offre aws
J'ai du envoyer les messages tout le temps, le dernier fois c’était la bibliothèque publique de San Francisco (leur serveur) J'ai du les appeler pour que les attaques cessent.
J'ai eu a faire à eux avec le fichier log a l'appui, heure serveur, etc..
et contrairement a toi ceci a été pris très au sérieux et le serveur à été coupé
assez vite, juste quand j'ai demandé à juste titre l'identité du hacker que ça a coincé, je peux comprendre l'éthique informatique etc.. mais la quand même
trop c'est trop, les hackers sont la pollution du net.