Entièrement d'accord, Par contre je ne peux m'empêcher d'admettre que je le fais sur le port SSH car malheureusement beaucoup d'attaque bruteforce SSH passe par TOR.
Benjamin L > Le 3 janv. 2016 à 22:53, Lunar <lu...@torproject.org> a écrit : > > Michel Py: >>> Clement Cavadore a écrit : >>> Pourquoi ne pa donner plus de détails ici ? Par exemple, les listes noires >>> utilisées, >> >> Voici la liste à ce moment précis, je suis plus qu'à l'écoute des >> commentaires à ce sujet, il y a des améliorations à faire. >> Pour certaines, j'ai demandé et obtenu l'autorisation d'utiliser leur liste. >> Pour d'autres, j'ai rien entendu comme retour. >> Il y a surement des redondances, ce qui ne me dérange pas. Au final je >> fabrique une liste unique. >> >> J'ai aussi des listes et des feeds BGP dont j'ai explicitement reçu >> l'autorisation d'utiliser mais non pas de redistribuer, ces préfixes sont >> taggués en no-export et ne sont ni listés ci-dessous ni redistribués. >> >> "http://www.projecthoneypot.org/list_of_ips.php?t=d&rss=1" # Project Honey >> Pot Directory of Dictionary Attacker IPs >> "http://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1" # TOR >> Exit Nodes > > Bloquer tous les nœuds de sortie Tor est du même acabit que de bloquer > tous les points d'accès Wi-Fi publics (mais personne n'a compilé une > telle liste à ma connaissance). Cela empêchera des personnes qui ont > besoin de contourner des dispositifs de filtrages ou de censure > d'accéder au réseau. > > Si l'enjeux c'est limiter des attaques, mieux vaut utiliser des systèmes > qui limite le surblocage, non ? > > -- > Lunar <lu...@torproject.org> --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/