Entièrement d'accord,
Par contre je ne peux m'empêcher d'admettre que je le fais sur le port SSH car 
malheureusement beaucoup d'attaque bruteforce SSH passe par TOR.

Benjamin L

> Le 3 janv. 2016 à 22:53, Lunar <lu...@torproject.org> a écrit :
> 
> Michel Py:
>>> Clement Cavadore a écrit :
>>> Pourquoi ne pa donner plus de détails ici ? Par exemple, les listes noires 
>>> utilisées,
>> 
>> Voici la liste à ce moment précis, je suis plus qu'à l'écoute des 
>> commentaires à ce sujet, il y a des améliorations à faire.
>> Pour certaines, j'ai demandé et obtenu l'autorisation d'utiliser leur liste. 
>> Pour d'autres, j'ai rien entendu comme retour.
>> Il y a surement des redondances, ce qui ne me dérange pas. Au final je 
>> fabrique une liste unique.
>> 
>> J'ai aussi des listes et des feeds BGP dont j'ai explicitement reçu 
>> l'autorisation d'utiliser mais non pas de redistribuer, ces préfixes sont 
>> taggués en no-export et ne sont ni listés ci-dessous ni redistribués.
>> 
>> "http://www.projecthoneypot.org/list_of_ips.php?t=d&rss=1"; # Project Honey 
>> Pot Directory of Dictionary Attacker IPs
>> "http://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1";  # TOR 
>> Exit Nodes
> 
> Bloquer tous les nœuds de sortie Tor est du même acabit que de bloquer
> tous les points d'accès Wi-Fi publics (mais personne n'a compilé une
> telle liste à ma connaissance). Cela empêchera des personnes qui ont
> besoin de contourner des dispositifs de filtrages ou de censure
> d'accéder au réseau.
> 
> Si l'enjeux c'est limiter des attaques, mieux vaut utiliser des systèmes
> qui limite le surblocage, non ?
> 
> -- 
> Lunar                                             <lu...@torproject.org>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à