Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-09 Par sujet sxpert

On 2012-09-08 19:37, Gaël wrote:

Bonjour FRnOG !

J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
extraire la vérité :

- Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une 
poche
par exemple), est-il possible pour certaines organisations d'écouter 
via le

micro du téléphone ?


oui, ca fait partie des fonctions du sim toolkit

- Même question lorsqu'il est éteint ? De toutes façons, ça doit 
dépendre

des modèles...


tant que la batterie est dans le telephone, tu ne peux pas etre sur 
qu'il

est vraiment completement éteint

- Certains poussent même le vice encore plus loin en affirmant que 
même

batterie retirée, il est toujours possible d'écouter.


c'est exact. prends l'iPhone par exemple. il suffit d'éteindre le 
rétro-

éclairage de l'écran apres avoir simulé l'écran d'extinction (le slider
rouge) et hop, le propriétaire croit qe le telephone est effectivement
éteint. on peut meme pousser le vice d'éteindre le processeur 
applicatif.

mais le micro, la radio, et le processeur du modem, sur lequel le micro
est directement attaché, peuvent continuer a fonctionner, meme si le
processeur applicatif est éteint.



Je sais qu'il est très facile pour un opérateur d'écouter une ligne, 
mais
je me demande à quelle fréquence ils font ça, et pour quels types 
de gens

?


les écoutes se passent dans le réseau de transport filaire. c'est bien 
plus

simple, rien n'est chiffré.

Et dernière question, la localisation : j'imagine qu'il est très 
facile de
localiser un téléphone, une triangulation avec les 3 antennes les 
plus
proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit 
en

communication ?


le mobile réponds en permanence aux bornes sur laquelle il est 
localisé.

mieux. c'est le mobile qui initie la demande d'attache sur une borne.
notes aussi que la puce GPS est généralement connectée au processeur 
gérant
la partie radio. on peut donc y accéder par les fonctions du SIM 
toolkit.



Et pour quels genres de cas font-ils ça ?
Merci d'avance de combler mes faibles connaissances dans ce domaine !


Pour plus d'informations, je te recommanderai de participer au CCC 
congress,

qui aura lieu a Hambourg juste apres Noel.


Gaël

---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-09 Par sujet sxpert

On 2012-09-09 00:04, Henry GUNS wrote:


Dans des organisations de protection et de sécurité publique, les
appels vocaux et la transmission des données via le réseau TETRA sont 
de

par nature confidentiels et par conséquent protégés par un cryptage
radio. Dans ces types de réseaux, les fonctions du 

sont assurées par l’option  Static/Dynamic Air Interface 
Ecnryption.

L’algorithme de cryptage (TEA 1 à 4) et les clés de cryptage doivent
être fournis par l'utilisateur.


ceci est totalement faux, comme l'a prouvé Harald Welte (qui doit en 
savoir

bien plus sur les réseaux GSM et autres que la plupart des opérateurs)
lors du CCC camp de 2011.

voir
http://events.ccc.de/camp/2011/Fahrplan/events/4496.en.html

Raphael


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-09 Par sujet sxpert

pour plus d'informations sur le sujet du sim toolkit, voir

http://www.youtube.com/watch?v=FtD9ovcKALY


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-09 Par sujet sxpert

On 2012-09-08 22:40, Henry GUNS wrote:

Bonjour,
Je crois que vous omettez certains détails tant techniques que 
policiers

ou de défense nationale.
Premièrement il y a plusieurs systèmes décrit comme systèmes de 
mesures
et contre mesures (TM) qui sont en mesure d'écouter et de décrypter 
les

communications tout en étant transparent sur le réseau, c'est le cas
notamment du TAA que la société Willtek (aujourd'hui Aeroflex) a
commercialisé (j'en suis l'ancien agent commercial donc je connais 
bien
la problématique et les solutions), même si le système était basé sur 
la

technilogie Tetra on sait faire pareil pour Tetrapol alors pour les
mobiles c'est encore plus simple.


pour écouter, c'est bien plus simple, et probablement bien moins cher.

il suffit d'un PC un peu costaud, et de quelques telephones motorola 
C115
a 15€ un peu bricolés (avec un firmware OsmoComBB spécifique, et un 
filtre

en moins dans la partie radio)





---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Julien (JaXX) Banchet

Le 09/09/2012 08:25, Julien (JaXX) Banchet a écrit :
et google Auto-answer and mute ringing etsi s1 s7 

s3, pas s7  matin, dimanche, manque de café...


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Francois Demeyer

Le 8 sept. 2012 à 22:40, Henry GUNS a écrit :

 Bonjour,
 Deuxièmement vous semblez oublier qu'en fait toutes les communications
 sont écoutées au fil de l'eau et que seules certaines sont suivies, il
 ne s'agit pas du réseau Echelon mais seulement d'impératifs de police
 voire de défense nationale.

Vladimir, sors de ce corps :-)
Le taux de duplication de ligne dans notre beau pays est fort heureusement très 
très loin des 100% que tu annonces, quant au sniffage des cellules, ca ferait 
un sacré nombre de voitures radio qui se baladeraient dans le pays... mais 
qui sait...

 Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous
 n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde
 et pas dans le code informatique.

Cela fait quelques années que la téléphonie 1G analogique est démontée, et que 
les versions actuelles nécessitent quelques lignes de code pour fonctionner, et 
donc éventuellement être décapsulée... Tu peux toujours tenter de dupliquer le 
flux radio a ta disposition, mais sauf a être doté d'oreilles de martien, je 
doute que tu puisses tirer grand chose de ce bruit blanc sans un minimum de 
CPU... Mais bon, ce que j'en dis.. je ne suis pas commercial chez Aeroflex 
hein... :-)



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Francois Demeyer
Le 8 sept. 2012 à 19:37, Gaël a écrit :
 Bonjour FRnOG !
 J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
 extraire la vérité :

Voila ce qui arrive quand les cours de télécom pour le peuple sont assurés par 
Jack Bauer en programme accéléré :-)

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Thomas Mangin
 - Certains poussent même le vice encore plus loin en affirmant que même
 batterie retirée, il est toujours possible d'écouter.
 
 c'est exact. prends l'iPhone par exemple. il suffit d'éteindre le rétro-
 éclairage de l'écran apres avoir simulé l'écran d'extinction (le slider
 rouge) et hop, le propriétaire croit qe le telephone est effectivement
 éteint. on peut meme pousser le vice d'éteindre le processeur applicatif.
 mais le micro, la radio, et le processeur du modem, sur lequel le micro
 est directement attaché, peuvent continuer a fonctionner, meme si le
 processeur applicatif est éteint.

J'ai un ami qui a code ca sur le sien, quand tu l'éteins de manière normale et 
ca met le téléphone en veille et il se réveille régulièrement pour lui envoyer 
sa position sur un serveur (avec les SSID et un traceroute si il y a un wifi 
ouvert aussi je crois).
Et quand tu ouvres le téléphone de manière normale, ca te monte un telephone 
sans ses contacts, emails, etc. il faut faire quelque chose pour que son appli 
passe la main normalement ... C'est assez cool.

 Pour plus d'informations, je te recommanderai de participer au CCC congress,
 qui aura lieu a Hambourg juste apres Noel.


Il y a deja eu pas mal de bruit sur Carrier IQ ...
https://www.google.co.uk/search?q=carrier+iq+spyware

Thomas


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Fabien Bourdaire
Pour ce qui est de la geolocation il est possible de recuperer
directement les donnees GPS via une commande GSM/3G sans aucune forme
d'authenfication. Je pense que l'on est pas au bout de nos peines avec
le protocol GSM/3G.

http://en.wikipedia.org/wiki/Radio_resource_location_services_protocol
http://openbsc.osmocom.org/trac/raw-attachment/wiki/FieldTests/HAR2009/har2009-gsm-report.pdf

Fabien

2012/9/9 Thomas Mangin thomas.man...@exa-networks.co.uk:
 - Certains poussent même le vice encore plus loin en affirmant que même
 batterie retirée, il est toujours possible d'écouter.

 c'est exact. prends l'iPhone par exemple. il suffit d'éteindre le rétro-
 éclairage de l'écran apres avoir simulé l'écran d'extinction (le slider
 rouge) et hop, le propriétaire croit qe le telephone est effectivement
 éteint. on peut meme pousser le vice d'éteindre le processeur applicatif.
 mais le micro, la radio, et le processeur du modem, sur lequel le micro
 est directement attaché, peuvent continuer a fonctionner, meme si le
 processeur applicatif est éteint.

 J'ai un ami qui a code ca sur le sien, quand tu l'éteins de manière normale 
 et ca met le téléphone en veille et il se réveille régulièrement pour lui 
 envoyer sa position sur un serveur (avec les SSID et un traceroute si il y a 
 un wifi ouvert aussi je crois).
 Et quand tu ouvres le téléphone de manière normale, ca te monte un 
 telephone sans ses contacts, emails, etc. il faut faire quelque chose pour 
 que son appli passe la main normalement ... C'est assez cool.

 Pour plus d'informations, je te recommanderai de participer au CCC congress,
 qui aura lieu a Hambourg juste apres Noel.


 Il y a deja eu pas mal de bruit sur Carrier IQ ...
 https://www.google.co.uk/search?q=carrier+iq+spyware

 Thomas


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga

2012-09-09 Par sujet Mohamed Touré
En effet la fonctionnalité premiere du module conntrack est de gérer l'état
des connexions (ce qui rend Netfilter stateful). Il enregistre les
connexions dans les tables avec un timeout et met à jour les sessions. Ces
tables sont consultées dans la base de règles pour autoriser ou non le
trafic en fonction de son état.

http://people.netfilter.org/pablo/docs/login.pdf

Des modules qui pourraient aider à contrer un DoS (qui ne sature pas
forcément le lien upstream vers ISP), sont *ipset, recent*, *iplimit*,
*condition,
geoip*... Combinés ou non, ils peuvent donner de bons résultats.

Encore une fois tout dépendra du type de DoS ... Contrer un DoS applicatif
(slowloris par exemple) nécessitera d'autres approches au niveau 7.

Le problème primaire sera de pouvoir profiler les utilisateurs légitimes
et de les distinguer des utilisateurs DoS. Tache pas toujours facile
surtout que lorsqu'on fait fasse à un DoS, le temps de réaction est très
limité. Par ailleurs en disposant d'outil d'analyse adapté, on peut arriver
à trouver un discriminant. Les paquets issus de l'attaque auront
potentiellement des points communs (paramètres TCP/IP, as hop count, as
path, ...)

L'idée derriere, c'est de créer une sorte de Whitelist temporaire au moment
où on est confronté au DoS. Le module geoip permet par exemple de
n'autoriser que certains pays à se connecter au serveur en cas d'attaque.

Une proposition serait d'utiliser plusieurs chaines de traitement des
paquets (Netfilter est bien adapté pour ça) et d'activer les actions de
défense lorsque une condition de DoS a été déclenchée (module condition).

Le module recent quant à lui permet de limiter le nombre de paquet par
seconde.

Le nombre de règles aura un impact sur la performance du firewall. Cela
dépendra des paramètres de la machine (RAM, CPU, I/O ...). Le parcours d'un
firewall classique étant linéaire (Pour Netfliter : du moins au sein d'une
chaine), l'ordre des règles reste important.

On aura intérêt à placer les règles qui ont un hitcount élevé  au tout
début de la base de règles.

Mohamed Touré

2012/9/8 Thomas Mangin thomas.man...@exa-networks.co.uk

 Ce qu il faut surtout avec conntrack c est augmenter l allocation de
 memoire par defaut pour le module

 Sent from my iPad

 On 8 Sep 2012, at 18:02, Frederic Dhieux frede...@syn.fr wrote:

  Le 08/09/2012 18:50, Radu-Adrian Feurdean a écrit :
 
  Meme pas besoin d'une regle. Charger le module conntrack est
  generalement assez.
  Sans conntrack, quelques centaines de regles posent pas beaucoup de
  problemes. Pour plus, faut essayer de hierarchiser un peu.
  le module conntrack pose plutôt problème par rapport au trafic
 indépendamment des règles, les règles sur certains aspects peuvent charger
 le serveur, même sans conntrack, si on cumule trop de règles longues à
 traiter dans le cycle de netfilter.
 
  Enfin dans mes souvenirs c'est plutôt ça.
 
  Fred
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




-- 
Mohamed Touré
06 38 62 99 07

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Stephane Bortzmeyer
On Sat, Sep 08, 2012 at 08:38:41PM +0200,
 Guillaume Barrot guillaume.bar...@gmail.com wrote 
 a message of 39 lines which said:

 si il est équipé d'un GPS, n'importe quelle appli locale peut
 récuperer cette info,

Nuançons : ça dépend du modèle de sécurité du téléphone. Sur Android,
ce n'est certainement pas « n'importe quelle appli ». Ceci dit, les
faiblesses des modèles de sécurité des smartphones, combinés avec la
priorité donnée à l'« expérience utilisateur » et au manque de culture
Sécurité des développeurs de smartphones fait que, en pratique, c'est
en effet souvent le meilleur angle d'attaque.

http://www.bortzmeyer.org/malware-iphone.html


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Stephane Bortzmeyer
On Sat, Sep 08, 2012 at 08:22:39PM +0200,
 Maxence Rousseau mrouss...@ate.tm.fr wrote 
 a message of 48 lines which said:

 Pas besoin d'être en comm évidemment, ta position étant toujours
 transmise aux cellules autrement tu ne recevrais pas d'appel entrant

Le réseau n'a besoin que de la base la plus proche pour transmettre
les appels. Cela ne donne pas une granularité suffisante pour toutes
les applications (par exemple, si on veut envoyer un missile sur le
propriétaire, il faut sa position à mieux que cinq kilomètres près.)

Outre les différents trucs mentionnés ici en utilisant des
possibilités peu connues de normes comme 3G, le plus simple, étant
donné que d'ici peu, 99 % des téléphones auront un GPS, est encore de
pirater le téléphone pour qu'il transmette sa position GPS... C'est du
logiciel, et pas du meilleur. Donc, il y a de nombreuses failles de
sécurité.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Stephane Bortzmeyer
On Sun, Sep 09, 2012 at 02:40:17AM +0200,
 Henry GUNS acce...@free.fr wrote 
 a message of 80 lines which said:

 mais il se trouve que l'envoi de message crypté sur le réseau GSM
 est soumis à une autorisation délivrée par les autorités militaires
 ou de police,

Je suppose que ce n'est plus le cas en 3G (qui inclut lui-même des
possibilités de chiffrement) ? Autrement, je vais avoir des ennuis
avec le client SSH (ConnectBot) que j'utilise sur mon téléphone
Android.

 donc si tu leur dis que tu vas crypter il y a encore plus de chance
 qu'ils t'écoutent

Non, ils vont dire que ce terme n'existe pas en français :-)

http://www.bortzmeyer.org/cryptage-n-existe-pas.html


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Stephane Bortzmeyer
On Sat, Sep 08, 2012 at 08:33:07PM +0200,
 Guillaume Barrot guillaume.bar...@gmail.com wrote 
 a message of 82 lines which said:

 Maintenant on peut toujours imaginer un virus permettant de faire
 ça, mais bonjour le code pour qu'il soit portable multiplateforme

Pourquoi devrait-il être multi-plateformes ? Il y a, quoi, trois
plate-formes à gérer (iOS, Android et peut-être Blackberry ou Windows
Phone). Faire trois malwares est certainement moins de travail que
d'en faire un portable...

 1) - le code source d'Android etant publié, je pense qu'on aurait
 trouvé depuis longtemps les lignes de codes faisant ça; il faudrait
 donc sur ces téléphones installer une appli tierce. Il faudrait donc
 un acte volontaire.

C'est une protection mais elle est loin d'être parfaite. Un peu
d'ingéniérie sociale (« voyez la nouvelle version d'Oiseaux Pas
Contents 3D ! ») et l'appli est installée.

 Bref, c'est très peu crédible (pour rester gentil et correct, pas
 dire direct que c'est de la science fiction).

Euh, des trucs de ce genre se sont déjà faits et pas qu'une seule
fois. 

http://scripting.com/stories/2010/11/15/theTechIndustryIsAVirus.html
http://www.lemondeinformatique.fr/actualites/lire-soundminer-un-malware-espionne-et-vole-les-donnees-des-smartphones-android-32698.html


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Clarinettet
Tres instructifs ces observations.
Que pensez-vous de la position du Groupe WP art29 sur la geolocalisation et les 
smart mobiles ? 
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp185_en.pdf

Merci.
IT/IP Lawyer
FlyAKite.org
Sent from my iPad

On 8 Sep 2012, at 22:34, Jean-Tiare LE BIGOT j...@lebigot.net wrote:

 Bonjour,
 
 Je vois que les aspects écoute on déjà bien été traités. Pour l'aspect 
 localisation, c'est plus subtil qu'un oui ou non comme j'ai ici...
 
 De mémoire (je n'ai pas le courage de me replonger dans mes cours), Lorsque 
 ton téléphone est en veille (pas en communication mais allumé quand même), il 
 informe périodiquement le réseau de sa localisation *sur le réseau*. La 
 granularité étant le BSC (groso-modo, un groupe de cellule). Il n'y a pas 
 besoin de plus que le réseau fonctionne dans de bonnes conditions.
 
 Lorsque tu reçois un appel ou un sms, le réseau a besoin de ta position à la 
 cellule près pour éviter de gaspiller les ressources en remettant dans toute 
 la zone. Pour cela, le réseau emmet des messages de paging dans toute la 
 zone et ton mobile y répond en se connectant sur la cellule la plus proche.
 
 Si tu es en campagne et que la cellule fait 5 km de rayon ça te fais une 
 belle jambe. Il reste encore 78km² de forêt à fouiller.
 
 Mais l'histoire de s'arrête pas là. Lorsque ton téléphone s'apprête à passer 
 en mode communication, la cellule lui alloue *d'abord* un canal de contrôle 
 (le SACCH si tu veux les détails). Dans ce canal, le mobile envoie notamment 
 la liste des antennes qu'il capte avec la puissance qu'il reçoit. Ce n'est 
 pas le réseau qui fait les mesures. C'est le téléphone qui les envois. Ça 
 fait partie du protocole et ça permet à l’opérateur d'optimiser la 
 répartition des utilisateurs sur des cellules voisines en cas de forte charge 
 (en zone bien couverte).
 
 Là où ça deviens intéressant, c'est que le mobile envoi cette information 
 avant que ton téléphone sonne. Contrairement à ce que laissent penser certain 
 film, il n'y a pas besoin de 5 minutes de communications ou whatever :)
 
 Ce processus de localisation est lent et demande plusieurs échantillons pour 
 être précis (on rarement dans une environnement radio idéal).
 
 Y a t-il un contre-mesure ? Oui, et tu la connais déjà en fait. Quand tu 
 entends les sono ou ta radio hertzienne faire un bruit bizzare, c'est 
 précisément que ton téléphone est en train de se localiser. Comme ce n'est 
 pas précis, un crépitement ce n'est pas très grave mais si tu en as plusieurs 
 d'affilé, il est temps de jeter ton téléphone et changer de planque :D
 
 voila voila
 
 Le 2012-09-08 13:37, Gaël a écrit :
 Bonjour FRnOG !
 
 J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
 extraire la vérité :
 
 - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche
 par exemple), est-il possible pour certaines organisations d'écouter via le
 micro du téléphone ?
 
 - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre
 des modèles...
 
 - Certains poussent même le vice encore plus loin en affirmant que même
 batterie retirée, il est toujours possible d'écouter.
 
 
 Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais
 je me demande à quelle fréquence ils font ça, et pour quels types de gens
 ?
 
 
 Et dernière question, la localisation : j'imagine qu'il est très facile de
 localiser un téléphone, une triangulation avec les 3 antennes les plus
 proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en
 communication ?
 Et pour quels genres de cas font-ils ça ?
 
 
 Merci d'avance de combler mes faibles connaissances dans ce domaine !
 
 
 
 Gaël
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 
 -- 
 Jean-Tiare LE BIGOT
 Étudiant INSA 4TC
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [MISC] Téléphones et paranoïa

2012-09-09 Par sujet Stephane Bortzmeyer
On Sun, Sep 09, 2012 at 12:04:46AM +0200,
 Henry GUNS acce...@free.fr wrote 
 a message of 103 lines which said:

 Dans des organisations de protection et de sécurité publique, les
 appels vocaux et la transmission des données via le réseau TETRA
 sont de par nature confidentiels et par conséquent protégés par un
 cryptage radio. Dans ces types de réseaux, les fonctions du
  sont assurées par l?option  Static/Dynamic
 Air Interface Ecnryption.  L'algorithme de cryptage (TEA 1 à 4) et
 les clés de cryptage doivent être fournis par l'utilisateur.

C'est pour cela que l'utilisateur normalement prudent fera du
chiffrement de bout en bout (les smartphones ont désormais largement
assez de puissance pour cela). Et ne fera pas confiance à un
algorithme « local ». 

Qui connait un client SIP pour Android avec chiffrement sérieux ? 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga

2012-09-09 Par sujet Stephane Bortzmeyer
On Sun, Sep 09, 2012 at 04:17:58PM +0200,
 Mohamed Touré mohamed.to...@secresys.com wrote 
 a message of 100 lines which said:

 Des modules qui pourraient aider à contrer un DoS (qui ne sature pas
 forcément le lien upstream vers ISP), sont *ipset, recent*, *iplimit*,
 *condition,
 geoip*... Combinés ou non, ils peuvent donner de bons résultats.

Et hashlimit !

http://www.bortzmeyer.org/rate-limiting-dos.html


---
Liste de diffusion du FRnOG
http://www.frnog.org/