Bonjour

Dans ce cas tu peux utiliser un ids en mode ips sur le réseau visiteur. 
Suricata ou autre.
Mais c'est peut être un peu gourmand en ressources. Sinon tu dl les listes de 
snort ou de emerging threats que tu injectes dans ton pare feu.

Mes 2cts

Gaëtan

On 22 septembre 2014 09:53:48 UTC+02:00, Michel Py 
<mic...@arneill-py.sacramento.ca.us> wrote:
>> Xavier Claude a écrit :
>> Attention, on peut se retrouver sur les spam lists sans envoyer du
>spam. J'ai déjà vu les infos
>> suivantes dans une black list: This was detected by observing this IP
>attempting to make contact
>> to a s_gozi2 Command and Control server, with contents unique to
>s_gozi2 C&C command protocols.
>> This was detected by a TCP/IP connection from x.x.x.x on port 56162
>going to IP address y.y.y.y
>> (the sinkhole) on port 443.
>
>D'accord, mais que peut-on y faire ?
>La liste des adresses bloquées par Malwarebytes, quelqu'un ? si on
>pouvait détecter qu'un invité (ou pas) essaie de se connecter sur un
>C&C de bots, çà serait un début.
>
>Michel
>
>
>---------------------------
>Liste de diffusion du FRnOG
>http://www.frnog.org/

-- 
Envoyé de mon téléphone Android avec K-9 Mail. Excusez la brièveté.
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à