On Mon, 19 Sep 2016 19:30:27 +0200
Ambroise TERRIER wrote:
>| Je bosse pour une très grosse boite et du scan, on en a continuellement et
>sur pas mal d'IP, c'est grossier comme attaque mais sur des infras mal
>maîtrisé ça peut faire son effet.
>|
>| Ça dépend si tu est "gros" mais c'est parfo
Hello,
@work (client final), c'est monaie courrant. On se tape entre 2 et 3% de
traffic de scan. Comme c'est notre appli et notre infra, j'ai pas trop de
scrupules : tous les ranges de serveurs que je vois au moins une fois se
pointer avec un pattern de scan joomla/drupal/wordpress passent à la
po
On Mon, 19 Sep 2016 18:04:55 +0200
Ambroise TERRIER wrote:
>| Vous avez comparé les IP avec celle de sortie de Tor?
Oui, grossierement mais pas de matches.
Par contre j'ai pas mal de matches par rapport à la liste
https://greensnow.co/ (brute-force Wordpress et/ou Joomla) et quelques uns sur
ht
Bonjour,
On a vu une attaque brute force ce samedi 17/09 entre 19h et 23h environ.
Cible: Drupal
Nb d'IPs impliquées: 415
User Agent présenté: "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1;
Trident/4.0)"
Modalité:
requete GET sur la page index pour récupérer le formulaire de login
(surt