Je rajoute ma pierre à l'édifice au lieu d'ouvrir un autre topic.
Depuis le 23/12, c'est la déferlante, on a rarement vu ça depuis 5 ans qu'on existe.
DDOS UDP hier sur port aléatoire, non saturé mais qui a bien pourrit les graph et les soirées de nos clients.
Et aujourd'hui, du scan sévère à plus de 30 requêtes par secondes sur quasi tout notre parc :
217.115.199.40 www.mac0andgel.fr GET /index.php?option=com_properties&controller= ../../../../.. 217.115.199.40 ns11.freeheberg.com GET /index.php?option=com_jequoteform&view= ../../../../../../. 217.115.199.40 www.ho0rse-brasses.com GET /index.php?option=com_realtyna&controller= ../../../../../. 217.115.199.40 www.gcf0is.fr GET /index.php?option=com_sectionex&controller= ../../../../../ 217.115.199.40 www.hor0izon-vertical50.com GET /classes/adodbt/sql.php?classes_dir=../../../../../../../pr 217.115.199.40 www.glam-an0d-brown.com GET /index.php?option=com_sbsfile&controller= ../../../../../.. 217.115.199.40 www.glam-and-bro0wn.com GET /calendar/setup/setupSQL.php?serverPath=../../../../../../. 217.115.199.40 www.dieti0miam.com GET /poll/admin/common.inc.php?base_path=../../../../../../../p 217.115.199.40 www.maca0ndgel.fr GET /calendar/functions/popup.php?serverPath=../../../../../../ 217.115.199.40 www.step0hanehome.com GET /index.php?option=com_s5clanroster&controller= ../../../../ 217.115.199.40 www.coach-cend0rillon.fr GET /modules/public/date_format.php?baseDir=../../../../../../. 217.115.199.40 www.teleca0mpus.fr GET /default.php?page=../../../../../../../proc/self/environ%00 217.115.199.40 www.yak0ha.com GET /modules/admin/vw_usr_roles.php?baseDir=../../../../../../. 217.115.199.40 www.corpe0dia.fr GET /index.php?option=com_awdwall&controller= ../../../../../.. 217.115.199.40 www.kli0cia.com GET /becommunity/community/index.php?pageurl=../../../../../../
Bref, surveillez bien vos infra, on a fait blacklister 25 serveurs chez OVH hier, et on vient de se faire blacklister un serveur à cause d'un open_socket qu'on a oublié de fermer sur un mutualisé et qui a floodé un bind en face.
Cordialement, Jérémy Martin Directeur Technique FirstHeberg.com Contacts téléphoniques (Lun-Ven / 9h30-12h00 - 14h00-17h30) Standard : 09 72 125 539 (tarif local) Ligne directe : 03 66 72 03 42 Mail : j.martin AT freeheberg.com Web : http://www.firstheberg.com Le 26/12/2011 12:04, Charles Delorme a écrit :
Bonjour, Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de service depuis dimanche matin 7h heure locale. La très grosse majorité des paquets est en udp/80 à destination de nos deux liens, completel (213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un peu en udp/53. Nous tentons d'établir une liste d'adresses sources mais vous vous doutez qu'elle varie beaucoup. Les supports des deux opérateurs sont bien sûr prévenus. Si en plus certains d'entre vous ont la possibilité de bloquer au moins le traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous pemettrait de respirer un peu. Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail perso car pour l'instant nos accès sont saturés. Merci beaucoup et joyeux Noël à tous :-) Charles Delorme --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/
--------------------------- Liste de diffusion du FRnOG http://www.frnog.org/