Derniers messages sur Zeste de Savoirhttps://zestedesavoir.com/forums/2017-01-21T18:14:11+01:00Les derniers messages parus sur le forum de Zeste de Savoir.Attaques DDoS du 21 octobre 2016, message #1392212017-01-21T18:14:11+01:00cepus/@cepushttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=3#p139221<p>Yep, chouette article de Krebs, ça se lit comme un roman policier.</p>Attaques DDoS du 21 octobre 2016, message #1392192017-01-21T18:05:22+01:00d3m0t3p/@d3m0t3phttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=3#p139219<p>Salut,<br>
je me permet de remonter le sujet (mais avec des infos intéressantes) <br>
Il a été dit que c’était la faute à une puissance étrangère (<a href="https://www.schneier.com/blog/archives/2016/09/someone_is_lear.html">un lien posté dans ce thread</a>) mais il n’en n’est rien !<br>
Je vous laisse découvrir dans <a href="https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/">l’excellente investigation faite par Krebs</a>, il faut quand même prendre cette info avec des pincettes, elle n’a à ma connaissance pas été niée ou confirmée par des autorités.</p>Attaques DDoS du 21 octobre 2016, message #1336222016-12-02T22:26:19+01:00anonyme/@anonymehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=3#p133622<blockquote>
<figure><blockquote>
<p>Tout ca me rappelle un <a href="https://www.pentestpartners.com/blog/pwning-cctv-cameras/">tres bon article</a> que j'avais lu il y a un petit moment qui montre bien comment prendre le controle de plusieurs milliers de cameras en quelques minutes. Pour ce qui est de trouver les addresses IP, Shodan/Zmap/Masscan font tres bien l'affaire.</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p133361">Ramsey</a></p></figcaption></figure><p>Merci pour cet article qui répond à ma question initiale de manière limpide.
</p>
</blockquote>
<p><img alt=":)" src="/static/smileys/smile.png"></p>
<p>D'ailleurs, ce probleme n'est <a href="http://hahasecurity.blogspot.co.il/">pas seulement lie au cameras</a> (Un autre "article" sur lequel j'etais tombe il y a peu. </p>
<p>Il y a un serieux probleme de negligence aujourd'hui sur ce type de questions sur lequel il faudrait travailler.</p>Attaques DDoS du 21 octobre 2016, message #1335462016-12-02T14:43:03+01:00Taurre/@Taurrehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p133546<figure><blockquote>
<p>Tout ca me rappelle un <a href="https://www.pentestpartners.com/blog/pwning-cctv-cameras/">tres bon article</a> que j'avais lu il y a un petit moment qui montre bien comment prendre le controle de plusieurs milliers de cameras en quelques minutes. Pour ce qui est de trouver les addresses IP, Shodan/Zmap/Masscan font tres bien l'affaire.</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p133361">Ramsey</a></p></figcaption></figure><p>Merci pour cet article qui répond à ma question initiale de manière limpide.</p>
<blockquote>
<p>The DVRs get opened up to the Internet using port-forwarding […]</p>
</blockquote>Attaques DDoS du 21 octobre 2016, message #1333612016-12-01T01:28:47+01:00anonyme/@anonymehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p133361<figure><blockquote>
<p>Salut,</p>
<p>À la lumière de mes connaissances basiques en réseau, il y a truc qui m'échappe : ces attaques ont, d'après les articles que j'ai lu, été en grandes parties réalisées à l'aide de caméras IP. Or, logiquement, la plupart de ces caméras font partie d'un LAN derrière un routeur qui emploie le NAT (restriction d'adresses IPv4, toussa), non ? Du coup, elles ne devraient pas être accessibles de base depuis l'extérieur du NAT puisqu'elles n'ont pas d'adresse IP publique. J'ai loupé un truc ou ces objets connectés ont des adresses IP publiques ? Et si c'est le cas, on était pas censé réduire l'attribution des adresses IPv4 ?
</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127866">Taurre</a></p></figcaption></figure><p>Tout ca me rappelle un <a href="https://www.pentestpartners.com/blog/pwning-cctv-cameras/">tres bon article</a> que j'avais lu il y a un petit moment qui montre bien comment prendre le controle de plusieurs milliers de cameras en quelques minutes. Pour ce qui est de trouver les addresses IP, Shodan/Zmap/Masscan font tres bien l'affaire.</p>Attaques DDoS du 21 octobre 2016, message #1332732016-11-30T16:22:32+01:00cepus/@cepushttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p133273<p>Je plains les clients de Dyn, pour le coup.</p>Attaques DDoS du 21 octobre 2016, message #1332662016-11-30T16:05:12+01:00Roipoussiere/@Roipoussierehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p133266<p>Tiens au fait, une info intéressante à placer ici :</p>
<p>Suite à cette attaque, <a href="https://www.oracle.com/corporate/acquisitions/dyn/index.html">Oracle rachète Dyn</a>.</p>Attaques DDoS du 21 octobre 2016, message #1280132016-10-24T14:07:26+02:00Roipoussiere/@Roipoussierehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p128013<blockquote>
<p>Sinon, voilà un petit post : <a href="https://www.schneier.com/blog/archives/2016/09/someone_is_lear.html">https://www.schneier.com/blog/archives/2016/09/someone_is_lear.html</a></p>
</blockquote>
<p>Ah j'avais vu passer ça sur un journal français. Ça fait trop rêver <img alt=":-)" src="/static/smileys/smile.png"></p>Attaques DDoS du 21 octobre 2016, message #1279512016-10-23T22:33:30+02:00Taurre/@Taurrehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127951<p>Merci pour ces explications, je vais me renseigner de ce côté. <img alt=";)" src="/static/smileys/clin.png"></p>Attaques DDoS du 21 octobre 2016, message #1279122016-10-23T15:19:00+02:00AmarOk/@AmarOkhttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127912<figure><blockquote>
<p>En fait, j'ai surtout un soucis de compréhension dans le cas où il y a un NAT : ne passe que le trafic qui :</p>
<ul>
<li>soit a été ouvert depuis le réseau interne (par exemple une connexion HTTP initialisée vers un serveur externe) ;</li>
<li>soit est redirigé vers une machine interne, ce qui implique une configuration préalable du routeur.</li>
</ul>
<p>Du coup, comment une caméra IP derrière un NAT pourrait être attaquée si aucun trafic n'est dirigé vers elle ?
</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127874">Taurre</a></p></figcaption></figure><p>Pour moi, une grande partie des caméras est installée pour être accessible de l'extérieur (rien que les surveillances vidéos chez soi, le propriétaire regarde la vidéo quand il est pas chez lui, donc de l'extérieur). La plupart des caméras sont réalisées de sorte à avoir un accès facile de l'extérieur, parce que généralement le client le souhaite.</p>
<p>Y a la méthode de victor qui peut donner un reverse shell et après il navigue dans le réseau.</p>
<p>Troisième truc, qui revient grosso-mode à mon premier point, mais du point de vue technique : <a href="https://en.wikipedia.org/wiki/Universal_Plug_and_Play#NAT_traversal">https://en.wikipedia.org/wiki/Universal_Plug_and_Play#NAT_traversal</a>
Je cite un petit passage :</p>
<blockquote>
<p>In January 2013 the security company Rapid7 in Boston reported[30] on a six-month research programme. A team scanned for signals from UPnP-enabled devices announcing their availability for internet connection. Some 6900 network-aware products from 1500 companies at 81 million IP-addresses responded to their requests. 80% of the devices are home routers, others include printers, webcams and surveillance cameras. Using the UPnP-protocol, many of those devices can be accessed and/or manipulated.</p>
</blockquote>Attaques DDoS du 21 octobre 2016, message #1278972016-10-23T12:40:49+02:00Taurre/@Taurrehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127897<figure><blockquote>
<p>Si tu regarde dans le code, les bots scannent des adresses et tente de se connecter
Il y a la fonction get_random_ip() dans mirai/bot/scanner.c et elle est utilisée dans scanner_init() du même fichier
</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127895">d3m0t3p</a></p></figcaption></figure><p><em>Aah</em> ! Bien vu ! Le code semble effectivement éliminer d'office les adresses invalides…</p>
<table class="codehilitetable"><tr><td class="linenos"><div class="linenodiv"><pre> 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31</pre></div></td><td class="code"><div class="codehilite"><pre><span></span><span class="k">static</span> <span class="n">ipv4_t</span> <span class="nf">get_random_ip</span><span class="p">(</span><span class="kt">void</span><span class="p">)</span>
<span class="p">{</span>
<span class="kt">uint32_t</span> <span class="n">tmp</span><span class="p">;</span>
<span class="kt">uint8_t</span> <span class="n">o1</span><span class="p">,</span> <span class="n">o2</span><span class="p">,</span> <span class="n">o3</span><span class="p">,</span> <span class="n">o4</span><span class="p">;</span>
<span class="k">do</span>
<span class="p">{</span>
<span class="n">tmp</span> <span class="o">=</span> <span class="n">rand_next</span><span class="p">();</span>
<span class="n">o1</span> <span class="o">=</span> <span class="n">tmp</span> <span class="o">&</span> <span class="mh">0xff</span><span class="p">;</span>
<span class="n">o2</span> <span class="o">=</span> <span class="p">(</span><span class="n">tmp</span> <span class="o">>></span> <span class="mi">8</span><span class="p">)</span> <span class="o">&</span> <span class="mh">0xff</span><span class="p">;</span>
<span class="n">o3</span> <span class="o">=</span> <span class="p">(</span><span class="n">tmp</span> <span class="o">>></span> <span class="mi">16</span><span class="p">)</span> <span class="o">&</span> <span class="mh">0xff</span><span class="p">;</span>
<span class="n">o4</span> <span class="o">=</span> <span class="p">(</span><span class="n">tmp</span> <span class="o">>></span> <span class="mi">24</span><span class="p">)</span> <span class="o">&</span> <span class="mh">0xff</span><span class="p">;</span>
<span class="p">}</span>
<span class="k">while</span> <span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">127</span> <span class="o">||</span> <span class="c1">// 127.0.0.0/8 - Loopback</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">0</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 0.0.0.0/8 - Invalid address space</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">3</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 3.0.0.0/8 - General Electric Company</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">15</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">16</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 15.0.0.0/7 - Hewlett-Packard Company</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">56</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 56.0.0.0/8 - US Postal Service</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">10</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 10.0.0.0/8 - Internal network</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">192</span> <span class="o">&&</span> <span class="n">o2</span> <span class="o">==</span> <span class="mi">168</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 192.168.0.0/16 - Internal network</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">172</span> <span class="o">&&</span> <span class="n">o2</span> <span class="o">>=</span> <span class="mi">16</span> <span class="o">&&</span> <span class="n">o2</span> <span class="o"><</span> <span class="mi">32</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 172.16.0.0/14 - Internal network</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">100</span> <span class="o">&&</span> <span class="n">o2</span> <span class="o">>=</span> <span class="mi">64</span> <span class="o">&&</span> <span class="n">o2</span> <span class="o"><</span> <span class="mi">127</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 100.64.0.0/10 - IANA NAT reserved</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">169</span> <span class="o">&&</span> <span class="n">o2</span> <span class="o">></span> <span class="mi">254</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 169.254.0.0/16 - IANA NAT reserved</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">198</span> <span class="o">&&</span> <span class="n">o2</span> <span class="o">>=</span> <span class="mi">18</span> <span class="o">&&</span> <span class="n">o2</span> <span class="o"><</span> <span class="mi">20</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 198.18.0.0/15 - IANA Special use</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">>=</span> <span class="mi">224</span><span class="p">)</span> <span class="o">||</span> <span class="c1">// 224.*.*.*+ - Multicast</span>
<span class="p">(</span><span class="n">o1</span> <span class="o">==</span> <span class="mi">6</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">7</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">11</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">21</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">22</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">26</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">28</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">29</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">30</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">33</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">55</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">214</span> <span class="o">||</span> <span class="n">o1</span> <span class="o">==</span> <span class="mi">215</span><span class="p">)</span> <span class="c1">// Department of Defense</span>
<span class="p">);</span>
<span class="k">return</span> <span class="n">INET_ADDR</span><span class="p">(</span><span class="n">o1</span><span class="p">,</span><span class="n">o2</span><span class="p">,</span><span class="n">o3</span><span class="p">,</span><span class="n">o4</span><span class="p">);</span>
<span class="p">}</span>
</pre></div>
</td></tr></table>
<p>Du coup, ma question reste entière, d'autant que le scan semble s'effectuer via les ports 23 et 2323…</p>Attaques DDoS du 21 octobre 2016, message #1278952016-10-23T12:16:33+02:00d3m0t3p/@d3m0t3phttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127895<p>Justement il me semble pas qu'il y a une méthode d'infection genre télécharge le virus. Mirai infecte les appareils sans interventions de leur proprio.<br>
Si tu regarde dans le code, les bots scannent des adresses et tente de se connecter
Il y a la fonction get_random_ip() dans mirai/bot/scanner.c et elle est utilisée dans scanner_init() du même fichier</p>Attaques DDoS du 21 octobre 2016, message #1278812016-10-22T22:24:14+02:00Taurre/@Taurrehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127881<p>Voilà qui est plus clair, merci. <img alt=":)" src="/static/smileys/smile.png"><br>
Du coup, les attaquant ne passe pas à travers le NAT, mais utilisent les voies classiques pour infecter un ordinateur du réseau et non directement la caméra.</p>Attaques DDoS du 21 octobre 2016, message #1278772016-10-22T22:09:18+02:00cepus/@cepushttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127877<figure><blockquote>
<p>Du coup, comment une caméra IP derrière un NAT pourrait être attaquée si aucun trafic n'est dirigé vers elle ?
</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127874">Taurre</a></p></figcaption></figure><p>(surf sur le web | client email) => télécharge fichier pourri / pièce jointe pourrie => ouvre le fichier => malware scanne LAN, découvre IoT devices, essaie passwords par défaut => malware infecte IoT devices.</p>
<p>Malware sur IoT device => toutes les X minutes, E.T. téléphone maison => maison dit "maintenant, cible : 123.123.123.132" => IoT device sort sans problème, merci NAT.</p>Attaques DDoS du 21 octobre 2016, message #1278742016-10-22T21:59:12+02:00Taurre/@Taurrehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127874<p>En fait, j'ai surtout un soucis de compréhension dans le cas où il y a un NAT : ne passe que le trafic qui :</p>
<ul>
<li>soit a été ouvert depuis le réseau interne (par exemple une connexion HTTP initialisée vers un serveur externe) ;</li>
<li>soit est redirigé vers une machine interne, ce qui implique une configuration préalable du routeur.</li>
</ul>
<p>Du coup, comment une caméra IP derrière un NAT pourrait être attaquée si aucun trafic n'est dirigé vers elle ?</p>Attaques DDoS du 21 octobre 2016, message #1278702016-10-22T21:41:12+02:00anonyme/@anonymehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127870<figure><blockquote>
<figure><blockquote>
<p>Salut,</p>
<p>À la lumière de mes connaissances basiques en réseau, il y a truc qui m'échappe : ces attaques ont, d'après les articles que j'ai lu, été en grandes parties réalisées à l'aide de caméras IP. Or, logiquement, la plupart de ces caméras font partie d'un LAN derrière un routeur qui emploie le NAT (restriction d'adresses IPv4, toussa), non ? Du coup, elles ne devraient pas être accessibles de base depuis l'extérieur du NAT puisqu'elles n'ont pas d'adresse IP publique. J'ai loupé un truc ou ces objets connectés ont des adresses IP publiques ? Et si c'est le cas, on était pas censé réduire l'attribution des adresses IPv4 ?
</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127866">Taurre</a></p></figcaption></figure><p>Il me semble que beaucoup de boite ont des problèmes de sécurité avec leurs caméras, les ports sont ouverts et rendent donc l'accès à leur caméra très simple. Il est possible de visionner des caméras de surveillances des quatre coins du monde avec un peu de recherche.
</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127868">jerkoco</a></p></figcaption></figure><p>C'est aussi que bien souvent les identifiants/mots de passe de ces appareils ne sont pas changés et/ou pas sécurisés. </p>
<p><a href="http://www.clubic.com/domotique/video-surveillance/actualite-738071-site-affiche-videos-73-000-cameras-ip-privees.html">http://www.clubic.com/domotique/video-surveillance/actualite-738071-site-affiche-videos-73-000-cameras-ip-privees.html</a></p>
<p><a href="http://www.01net.com/actualites/les-cameras-de-surveillance-sont-des-passoires-en-securite-informatique-593243.html">http://www.01net.com/actualites/les-cameras-de-surveillance-sont-des-passoires-en-securite-informatique-593243.html</a></p>
<p>Alors qu'en sera-t-il dans le futur avec l'expansion de l'IoT ?</p>Attaques DDoS du 21 octobre 2016, message #1278682016-10-22T21:03:50+02:00jerkoco/@jerkocohttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127868<figure><blockquote>
<p>Salut,</p>
<p>À la lumière de mes connaissances basiques en réseau, il y a truc qui m'échappe : ces attaques ont, d'après les articles que j'ai lu, été en grandes parties réalisées à l'aide de caméras IP. Or, logiquement, la plupart de ces caméras font partie d'un LAN derrière un routeur qui emploie le NAT (restriction d'adresses IPv4, toussa), non ? Du coup, elles ne devraient pas être accessibles de base depuis l'extérieur du NAT puisqu'elles n'ont pas d'adresse IP publique. J'ai loupé un truc ou ces objets connectés ont des adresses IP publiques ? Et si c'est le cas, on était pas censé réduire l'attribution des adresses IPv4 ?
</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127866">Taurre</a></p></figcaption></figure><p>Il me semble que beaucoup de boite ont des problèmes de sécurité avec leurs caméras, les ports sont ouverts et rendent donc l'accès à leur caméra très simple. Il est possible de visionner des caméras de surveillances des quatre coins du monde avec un peu de recherche. </p>Attaques DDoS du 21 octobre 2016, message #1278662016-10-22T20:41:55+02:00Taurre/@Taurrehttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127866<p>Salut,</p>
<p>À la lumière de mes connaissances basiques en réseau, il y a truc qui m'échappe : ces attaques ont, d'après les articles que j'ai lu, été en grandes parties réalisées à l'aide de caméras IP. Or, logiquement, la plupart de ces caméras font partie d'un LAN derrière un routeur qui emploie le NAT (restriction d'adresses IPv4, toussa), non ? Du coup, elles ne devraient pas être accessibles de base depuis l'extérieur du NAT puisqu'elles n'ont pas d'adresse IP publique. J'ai loupé un truc ou ces objets connectés ont des adresses IP publiques ? Et si c'est le cas, on était pas censé réduire l'attribution des adresses IPv4 ?</p>Attaques DDoS du 21 octobre 2016, message #1278582016-10-22T18:42:07+02:00Stranger/@Strangerhttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127858<p>Ni GitHub ou le New Tork Times ?</p>Attaques DDoS du 21 octobre 2016, message #1278572016-10-22T18:39:52+02:00Olivier44/@Olivier44https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127857<figure><blockquote>
<p>Ou se mettre un serveur DNS en local ?
</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127832">Phigger</a></p></figcaption></figure><p>Ou ne pas utiliser Twitter ?</p>Attaques DDoS du 21 octobre 2016, message #1278362016-10-22T16:24:09+02:00cepus/@cepushttps://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=2#p127836<figure><blockquote>
<p>Donc vous pensez que c'est du pure hasard ?
</p>
</blockquote>
<figcaption><p><a href="https://zestedesavoir.com/forums/sujet/7174/attaques-ddos-du-21-octobre-2016/?page=1#p127771">jerkoco</a></p></figcaption></figure><p>Question pour toi, est-ce que tu penses que la date du 21 octobre 2016, date que tu penses avoir été fixée plus de 4 ans à l'avance, est une date choisie au hasard ?</p>
<p>Si c'est une date choisie au hasard, le forum dont tu parles est une coïncidence. Si c'est pas une date choisie au hasard, je me réjouis de savoir la raison pour laquelle ils ont choisi précisément cette date.</p>