logo piwik

Réseau - Web - GNU/Linux

2018 14 février

Lutter contre les attaques par force brute - Debian 9.0 Stretch

Rédigé par Marc GUILLAUME | 5 commentaires
Article précédent Mail façon FAI - Debian 9.0 Stretch Article suivant

Traduction de la page : https://workaround.org/ispmail/stretch/fighting-brute-force-attacks/

Il y a tant de méchants partout. Paranoïa dites-vous ? Bien, jetez un oeil à vos logs de mail. Pendant la préparation de ce guide je pouvais à peine les suivre. Le serveur de mail que j'utilisais pour les tests était loin d'être prêt, et j'avais déjà la visite de bandes d'adresses IP chinoises cherchant à deviner les identifiants des comptes mail de ses utilisateurs. Des canailles parcourent constamment Internet à la recherche de serveurs de mail et inlassablement essayent de trouver un moyen d'en abuser. Faisons donc quelque chose contre ça avant qu'ils ne réussissent à deviner les comptes existants.

Les formes des attaques dans les logs

Il y avait un type d'attaque qui m'a sauté aux yeux :

Jan 24 23:59:34 jen postfix/smtpd[31879]: lost connection after AUTH from unknown[122.231.43.242]
Jan 24 23:59:35 jen postfix/smtpd[31879]: lost connection after AUTH from unknown[122.231.43.242]
Jan 24 23:59:36 jen postfix/smtpd[31879]: lost connection after AUTH from unknown[122.231.43.242]
Jan 24 23:59:37 jen postfix/smtpd[31879]: lost connection after AUTH from unknown[122.231.43.242]
Jan 24 23:59:38 jen postfix/smtpd[31879]: lost connection after AUTH from unknown[122.231.43.242]

Un système chinois est en train d'essayer de s'identifier sur mon Postfix encore et encore. Et croyez-moi ou pas, il faisait cela pendant des jours. Mon fichier de log est monté jusqu'à 500 Mo par jour à cause de ces abrutis. Il fallait mettre fin à cela.

Installation

Un logiciel classique que j'installe sur les serveurs pour lutter contre cela est fail2ban. Installez-le sur votre serveur de mail :

apt install fail2ban

Il connaît un grand nombre de structures dans vos fichiers de log qui traduisent quelque chose de nuisible. Le programme tourne en arrière plan et analyse les différents fichiers de log. Chaque nouvelle ligne dans les logs est comparée avec des expressions rationnelles (regular expressions en anglais). Si une correspondance est trouvée il bloque l'adresse IP qui figurait dans les logs.

Ajouter un filtre

Comme fail2ban ne sait pas que la forme « lost connection after AUTH » marque un échec de connexion il faut lui apprendre cette forme. Créez un nouveau fichier /etc/fail2ban/filter.d/postfix-ispmail.conf contenant ceci :

[INCLUDES]
before = common.conf

[Definition]
_daemon = postfix(-\w+)?/(?:submission/|smtps/)?smtp[ds]
failregex = ^%(__prefix_line)slost connection after AUTH from \S+\[<HOST>\]$<
ignoreregex =

[Init]
journalmatch = _SYSTEMD_UNIT=postfix.service

Ceci définit un nouveau filtre appelé « postfix-ispmail ». La ligne importante est la ligne failregex. Elle décrit une expression rationnelle qui est une description compréhensible par la machine de ce que vous recherchez. « %(…)s étend une variable. Et « _prefix_line » est une forme décrivant la partie de chaque ligne de log : Jan 25 00:32:01 jen postfix/smtpd[32600]:. la partie postfix/smtpd est définie par la variable « _daemon ». « \S+ » indique qu'à cet endroit vous attendez un ou plusieurs caractères qui ne soient pas un espace. Les crochets doivent être échappés avec un anti-slash car ils ont une signification particulière dans les expressions rationnelles. Et « <HOST> » est une forme spécifique de fail2ban qui représente un adresse IP. Vous devriez vous familier avec les expressions rationnelles, même si elles peuvent vous effrayer dans un premier temps. Elles sont beaucoup plus puissantes qu'effrayantes en réalité. 🙂

Ajouter un bannissement

fail2ban peut maintenant trouver la forme que nous cherchons. Mais où la rechercher ? Et que faire si nous trouvons une correspondance ? C'est notre prochain travail. Créez un autre fichier /etc/fail2ban/jail.d/postfix-ispmail.conf contenant :

[postfix-ispmail]
logpath = %(syslog_mail)s
enabled = true
port = smtp,submission

La première ligne fait référence au nom du filtre. Nous avons appelé le filtre « postfix-ispmail.conf » c'est donc le nom du filtre (on ignore le .conf). Le fichier de log que nous voulons suivre est défini dans la variable syslog_mail qui est définie ailleurs (dans le fichier paths-debian.conf). Il pointe sur le fichier /var/log/mail.log. Nous voulons activer ce bannissement qui est désactivé par défaut dans le fichier /etc/fail2ban/jail.conf. Et finalement nous définissons sur quels ports réseau nous voulons bloquer l'attaquant.

Allons-y

Passons à l'action. Redémarrez fail2ban pour charger les changements de configuration :

service fail2ban restart

Pour savoir ce que fail2ban a fait, regardez le fichier /var/log/fail2ban.log. Dans mon exemple il a noté :

2018-01-24 23:59:34,443 fail2ban.filter [32003]: INFO [postfix-ispmail] Found 122.231.43.242
2018-01-24 23:59:35,430 fail2ban.filter [32003]: INFO [postfix-ispmail] Found 122.231.43.242
2018-01-24 23:59:36,434 fail2ban.filter [32003]: INFO [postfix-ispmail] Found 122.231.43.242
2018-01-24 23:59:37,427 fail2ban.filter [32003]: INFO [postfix-ispmail] Found 122.231.43.242
2018-01-24 23:59:38,413 fail2ban.filter [32003]: INFO [postfix-ispmail] Found 122.231.43.242
2018-01-24 23:59:38,781 fail2ban.actions [32003]: NOTICE [postfix-ispmail] Ban 122.231.43.242

Il a trouvé la ligne « lost connection after AUTH » mentionnant cette adresse IP chinoise et a décidé de le bannir. La raison figure dans le fichier de configuration /etc/fail2ban/jail.conf :

# “bantime” est le nombre de secondes pendant lesquelles l'hôte est banni.
bantime = 600

# Un hôte est banni si il a généré “maxretry” pendant les dernières “findtime”
# seconds.
findtime = 600

# “maxretry” est le nombre d'échec avant qu'un hôte soit banni.
maxretry = 5

Donc par défaut si une telle phrase apparaît au moins maxretry fois dans un délais de findtime secondes, l'IP sera bannie pour bantime secondes. Vous pouvez personnaliser ces valeurs, mais surtout n'éditez pas le fichier jail.conf. À la place créer un fichier jail.local comme décrit dans la page man 5 jail.conf.

La magie du bannissement

Vous demandez-vous comment le bannissement fonctionne en pratique ? fail2ban ajoute une nouvelle rêgle dans votre pare-feu de votre serveur en utilisant iptables. La liste des règles iptables actives peut ête visualisée avec…

iptables -nvL

Cela va afficher vos règles de pare-feu. fail2ban crée une nouvelle chaîne pour chaque bannisement que vous configurez. J'ai appelé mon filtre ispmail-postfix donc ma règle apparaît sous cette forme :

Chain f2b-postfix-ispmail (1 references)
 pkts bytes target prot opt in out source destination 
    3 152   REJECT all  --  *  *   125.106.22.171 …
   22 972   REJECT all  --  *  *   115.213.146.75 …
    3 152   REJECT all  --  *  *   1.195.252.154 …
  837 39050 RETURN all  --  *  *   0.0.0.0/0 0.0.0.0/0

Mais il existe un affichage plus agréable pour visualiser l'état actuel d'une règle de bannissement :

fail2ban-client status postfix-ispmail

Qui va afficher quelque chose comme ça :

Status for the jail: postfix-ispmail
|- Filter
| |- Currently failed: 1
| |- Total failed: 168
| `- File list: /var/log/mail.log
`- Actions
 |- Currently banned: 14
 |- Total banned: 36
 `- Banned IP list: 1.199.191.44 125.106.250.51 115.213.233.184 …

Ajouter d'autres règles de bannissement

Vous pouvez parcourir les filtres prédéfinis soit dans /etc/fail2ban/jail.conf soit en regardant tous les fichiers dans /etc/fail2ban/filter.d/. Par défaut seul le filtre sshd est activé dans le fichier /etc/fail2ban/jail.d/defaults-debian.conf. Mais libre à vous d'activer de nouvelles règles…

  • dovecot
  • postfix
  • postfix-sasl
  • roundcube-auth

Tout cela mettra fin aux attaques par force brute et définitivement. Détail amusant… deux jours après avoir écrit cela j'avais déjà banni 1645 adresses IP.

(Si vous trouvez d'autres informations dans les logs que fail2ban ne connaît pas encore, je les ajouterai. En avez-vous trouvé une ?)

5 commentaires

#1  - Grubshka a dit :

Pour améliorer la sécurité, il existe une règle de bannissement à durée incrémentale très utile. Elle se base sur le fichier fail2ban.log lui-même pour bannir plus longtemps les IP bannies plusieurs fois de suite.
Voir https://github.com/fail2ban/fail2ban/issues/19 et http://blog.shanock.com/fail2ban-increased-ban-times-for-repeat-offenders/

Répondre
#2  - Marc GUILLAUME a dit :

Oui ça semble une très bonne idée, tellement simple qu'on se demande pourquoi on n'y avait pas pensé soi-même, le signe des vraies bonnes idées, c'est qu'elles semblent évidentes une fois qu'un autre les a eues... ;-)

Répondre
#3  - G-P a dit :

Bonjour,

Je viens vers vous pour avoir un peu d'aide. Sur mon serveur, (debian 8.0) je dispose d'iptables et de fail2ban. J'ai fais un serveur Soldier of fortune 2 et je souhaite savoir si il est possible de protéger les port 20100 et 20200 contre le "ddos".
je dois pouvoir créer un jail avec les règles qui conviennent pour Soldier of fortune 2, mais je sais pas comment faire.
je vois que ça se passe dans le fichier /etc/fail2ban/filter.d mais comment en créer un spécialement pour Soldier of fortune 2? en gros un regex...

Cordialement.

Répondre
#4  - Marc GUILLAUME a dit :

Bonjour,

lutter contre les attaques DDOS n'est pas vraiment du ressort de fail2ban, mais de la configuration du pare-feu netfilter.

N'étant pas un "gamer", je ne sais pas à quoi correspondent pour le jeu ces deux ports. Fail2ban est fait, comme son nom l'indique, pour bannir les IP qui essayent de s'identifier à un service en provoquant un échec. Si un de ces ports sert à une identification de clients via le web, alors vous pouvez bloquer avec les tentatives en force brut. Pour cela il faudrait regarder dans les logs ce que provoque un échec de connexion, et c'est à partir de ce message d'échec des logs que vous pouvez déterminer le motif qui sera représenté par une regex.

Pour pouvoir vous aider davantage il me faudrait davantage de précisions.

Pour lutter contre des attaques DOS vous devriez trouver sur Internet des liens expliquant cela. Vous devriez trouver des choses sur admin-serv.net.

Répondre
#5  - G-P a dit :

Bonsoir,

Avec Google, j'ai trouvé une solution que j'ai mis en place, je ne sais si c'est fonctionnel

on applique quelques règles iptables.

Code PHP:
# Creation chaine flood udp 28
iptables -N REJECT_FLOOD28
iptables -A REJECT_FLOOD28 -j LOG --log-prefix 'IPTABLES-FLOOD LENGTH 28: ' --log-level info
iptables -A REJECT_FLOOD28 -j DROP
iptables -A INPUT -i eth0 -p udp --dport "20100" -m length --length 28 -j REJECT_FLOOD28

# Creation chaine rejet du flood udp 46
iptables -N REJECT_FLOOD46
iptables -A REJECT_FLOOD46 -j LOG --log-prefix 'IPTABLES-FLOOD LENGTH 46: ' --log-level info
iptables -A REJECT_FLOOD46 -j DROP
iptables -A INPUT -i eth0 -p udp --dport "20100" -m length --length 46 -j REJECT_FLOOD46


on crée un filtre pour qu'il puisse lire les lignes des attaques

nano /etc/fail2ban/filter.d/ddos.conf

On ajoute
Code:

[Definition]

failregex = ^<HOST> -.*"GET.* IPTABLES-FLOOD LENGTH (28|46): IN=eth0 OUT= MAC=[a-zA-F0-9:]+ SRC= DST=([0-9]{1,3}\.?){4} LEN=28

ignoreregex =


éditer le fichier iptables-allports.conf pour que l'ip soit complètement bannie du serveur sur tout les ports TCP & UDP
Code:

nano /etc/fail2ban/action.d/iptables-allports.conf

# a la fin du fichier on modifie protocol =

protocol = all


Ensuite mise en place des règles dans le fichier jail.conf
Code:

nano /etc/fail2ban/jail.conf

On rajoute a la fin du fichier
Code:

[ddos]
enabled = true
action = iptables-allports
protocol = udp
filter = ddos
logpath = /var/log/messages
maxretry = 1

On redémarre fail2ban
Code:

/etc/init.d/fail2ban stop
/etc/init.d/fail2ban start

Et il nous reste plus qu'a attendre une attaques pour voir apparaitre dans votre fichier /var/log/fail2ban.log une alerte de type

Code:

2009-10-14 19:11:43,702 fail2ban.actions: WARNING [ddos] Ban 78.22.165.***


Mon VPS est visiblement la cible d'attaques DDoS. Je vous ai joint un extrait du log des connexions réseau enregistrés au moment de l'alerte du monitoring :

ipv4 2 udp 17 15 src=79.142.76.121 dst=89.234.182.183 sport=56478 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=56478 mark=0 secmark=0 use=2 ipv4 2 udp 17 8 src=79.142.76.121 dst=89.234.182.183 sport=704 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=704 mark=0 secmark=0 use=2 ipv4 2 udp 17 2 src=79.142.76.121 dst=89.234.182.183 sport=52391 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=52391 mark=0 secmark=0 use=2 ipv4 2 udp 17 161 src=79.142.76.121 dst=89.234.182.183 sport=3874 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=3874 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 163 src=79.142.76.121 dst=89.234.182.183 sport=11034 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=11034 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 131 src=79.142.76.121 dst=89.234.182.183 sport=1945 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=1945 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 116 src=79.142.76.121 dst=89.234.182.183 sport=24497 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=24497 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 166 src=79.142.76.121 dst=89.234.182.183 sport=9123 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=9123 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 102 src=79.142.76.121 dst=89.234.182.183 sport=41565 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=41565 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 16 src=79.142.76.121 dst=89.234.182.183 sport=44553 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=44553 mark=0 secmark=0 use=2 ipv4 2 udp 17 158 src=79.142.76.121 dst=89.234.182.183 sport=59201 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=59201 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 152 src=79.142.76.121 dst=89.234.182.183 sport=21580 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=21580 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 140 src=79.142.76.121 dst=89.234.182.183 sport=5655 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=5655 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 137 src=79.142.76.121 dst=89.234.182.183 sport=51850 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=51850 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 109 src=79.142.76.121 dst=89.234.182.183 sport=45084 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=45084 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 8 src=79.142.76.121 dst=89.234.182.183 sport=60393 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=60393 mark=0 secmark=0 use=2 ipv4 2 udp 17 154 src=79.142.76.121 dst=89.234.182.183 sport=42142 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=42142 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 1 src=79.142.76.121 dst=89.234.182.183 sport=62137 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=62137 mark=0 secmark=0 use=2 ipv4 2 udp 17 154 src=79.142.76.121 dst=89.234.182.183 sport=48358 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=48358 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 138 src=79.142.76.121 dst=89.234.182.183 sport=47836 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=47836 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 7 src=79.142.76.121 dst=89.234.182.183 sport=595 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=595 mark=0 secmark=0 use=2 ipv4 2 udp 17 14 src=79.142.76.121 dst=89.234.182.183 sport=37325 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=37325 mark=0 secmark=0 use=2 ipv4 2 udp 17 162 src=79.142.76.121 dst=89.234.182.183 sport=94 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=94 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 132 src=79.142.76.121 dst=89.234.182.183 sport=42942 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=42942 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 146 src=79.142.76.121 dst=89.234.182.183 sport=31422 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=31422 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 144 src=79.142.76.121 dst=89.234.182.183 sport=44403 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=44403 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 9 src=79.142.76.121 dst=89.234.182.183 sport=44933 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=44933 mark=0 secmark=0 use=2 ipv4 2 udp 17 168 src=79.142.76.121 dst=89.234.182.183 sport=55878 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=55878 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 6 src=79.142.76.121 dst=89.234.182.183 sport=36087 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=36087 mark=0 secmark=0 use=2 ipv4 2 udp 17 133 src=79.142.76.121 dst=89.234.182.183 sport=8598 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=8598 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 113 src=79.142.76.121 dst=89.234.182.183 sport=53716 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=53716 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 129 src=79.142.76.121 dst=89.234.182.183 sport=53762 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=53762 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 145 src=79.142.76.121 dst=89.234.182.183 sport=17030 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=17030 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 124 src=79.142.76.121 dst=89.234.182.183 sport=9629 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=9629 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 148 src=79.142.76.121 dst=89.234.182.183 sport=45690 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=45690 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 148 src=79.142.76.121 dst=89.234.182.183 sport=3232 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=3232 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 115 src=79.142.76.121 dst=89.234.182.183 sport=50913 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=50913 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 11 src=79.142.76.121 dst=89.234.182.183 sport=8842 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=8842 mark=0 secmark=0 use=2 ipv4 2 udp 17 5 src=79.142.76.121 dst=89.234.182.183 sport=49009 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=49009 mark=0 secmark=0 use=2 ipv4 2 udp 17 154 src=79.142.76.121 dst=89.234.182.183 sport=8215 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=8215 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 143 src=79.142.76.121 dst=89.234.182.183 sport=1955 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=1955 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 146 src=79.142.76.121 dst=89.234.182.183 sport=61595 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=61595 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 160 src=79.142.76.121 dst=89.234.182.183 sport=25683 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=25683 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 162 src=79.142.76.121 dst=89.234.182.183 sport=33768 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=33768 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 136 src=79.142.76.121 dst=89.234.182.183 sport=3627 dport=20200 src=89.234.182.183 dst=79.142.76.121 sport=20200 dport=3627 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 132 src=79.142.76.121 dst=89.234.182.183 sport=41174 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=41174 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 udp 17 133 src=79.142.76.121 dst=89.234.182.183 sport=4585 dport=20100 src=89.234.182.183 dst=79.142.76.121 sport=20100 dport=4585 [ASSURED] mark=0 secmark=0 use=2

Répondre

Écrire un commentaire

Quelle est la première lettre du mot ifhikc ?

Fil RSS des commentaires de cet article

À propos

Yakati.info - Réseau - Web - GNU/Linux © 2017

Généré par PluXml en 0.029s  - Administration

Mes coordonnées

Marc Guillaume
contact[at]yakati.info
79150 ÉTUSSON

Crédits

Pour la gestion du contenu

Généré par PluXml, le Blog ou Cms sans base de données

Pour le contenu

Licence Creative Commons
Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 4.0 International.

Pour le thème

Thème SOLID de blacktie.co adapté pour PluXml