C'est quoi, ça, un bot HTTP qui cherche des vulnérabilités PHP, et qui met un User-Agent "ZmEu"(tous les autres bots mettent un faux User-Agent, banal, genre Firefox). #zarbi
@bortzmeyer Il existe encore quelque bots qui se signalent (ou alors le script kididie qui leur sert de propriétaire est vraiment un jeune padawan pirate) :-)
@Shaft Faut vraiment que je réalise mon projet de créer une boîte qui ferait des formations au piratage sérieux. Ya un manque. #startupNation
@bortzmeyer Déjà, leur signaler l'existence d'IPv6, ça serait un bon début :D
@Shaft @bortzmeyer Non, faut pas qu'ils aient de l'avance sur les gens qui oublient de refaire leurs règles iptables avec ip6tables 😂
@devnull @Shaft Sur le routeur Turris Omnia, il y a un pare-feu #IPv6 par défaut :-)
@devnull @bortzmeyer Ça sent le vécu 😹
@Shaft @bortzmeyer Moi personnelement? Je suis tête en l'air mais pas à ce point. Par contre activer le parefeu avant d'ouvrir le port SSH, ouais… ça m'est arrivé une fois 😂
Heureusement le serveur était accessible physiquement, je l'avais juste à coté

@bortzmeyer Je regarde ce que c'est, et je lis "It also attempts to guess SSH passwords through brute-force methods"

Il y a vraiment des gens pour utiliszr des serveurs en prod avec un mot de passe pour SSH? Et en plus sans SSHguard/Fail2Baan/whatever pour êtrz vulnérables à ce genre d'attaques? o.O

@devnull Il suffit de regarder Shodan pour voir que, oui, le port 22 abrite plein de serveurs attendant d'être testés.

Attention, toutefois, un certain nombre (et ce nombre croît vite) sont des pots de miel.

@bortzmeyer Mais pas sur que l'ensemble des serveurs en prod (hors honeypot) soit accesssibles par mot de passe. Ni même une majorité.

Enfin j'espère pas… Si c'est le cas, ce serai inquiétant