Chez oim, forum libre

Discuter => C'est chez oim ! => Discussion démarrée par: alex le lundi 19 janvier 2015, 20:54

Titre: Au petit con qui attaque chez oim
Posté par: alex le lundi 19 janvier 2015, 20:54
J'ai les logs espèce d'enfoiré ! J'ai les logs !

Tu vas perdre ton hébergement et papa et maman vont te mettre la fessée !

Adieu petit con !

Non ! Jamais ! Tu ne réussiras jamais à faire taire chez oim ! :gg:
Titre: Au petit con qui attaque chez oim
Posté par: alex le lundi 19 janvier 2015, 20:57
On fait comment Dominick, c'est moi qui écrit ou c'est toi ? :-\

Si c'est moi qui écrit, tu me prépares les logs mon poulet, hein ? ;)
Cet enfoiré nous a collé 10mn de down ! :il:

Il a utilisé son hébergement ! C'est obligé ! Il a attaqué deux sites en même temps !
Ses parents vont le fesser ! :gb:
Titre: Au petit con qui attaque chez oim
Posté par: alex le lundi 19 janvier 2015, 21:35
Bon !
C'est fini ! Chez oim a encore été attaqué et c'est même pas pour ses idées.

M'enfin ! Ce soir, des parents vont attraper leur fils par la peau du cul en lui demandant :
Pourquoi as-tu attaqué chez oim et un autre site ? Pourquoi !!! Parle ou je tape jusque demain ! :hc:

Ayez une pensée pour ce pauvre petit, SVP. C:-) :ih:
Titre: Au petit con qui attaque chez oim
Posté par: gurgle le lundi 19 janvier 2015, 22:53
c'est beau cette capacité à te faire des amis choupinet;. ça me fiche la larme à l'oeil!  :gk:
Titre: Au petit con qui attaque chez oim
Posté par: Dom le mardi 20 janvier 2015, 05:23
Bon! Pour explications:
L'attaque était dirigé vers sHost sur deux sites différents un à la suite de l'autre.
Le mec est chez Proxad (Free).

Le truc, c'est que sHost vient chercher la page de ban sur mon serveur... donc quand il continuait l'attaque, il attaquait mon serveur par le biais de sHost... (Redirection de ses paquets vers labrie.ca) :je:
Donc c'était pas ton site qui était attaqué. (Je viens de vérifier les logs... 7h18 GMT+1)

Voici ce que mon serveur "labrie.ca" à reçu de la part de sHost:
  Hits Site
      2 habbevent.tk
      2 habbspoc.tk
      3 habb-otaku.tk
 1160 www.habbevent.tk

J'ai préparé les logs, fait un rapport à Free et envoyé ça à leur département d'abus réseau.

Titre: Au petit con qui attaque chez oim
Posté par: alex le mardi 20 janvier 2015, 09:03
Fais comme moi bon dieu ! Installe la page de ban chez Numericable ! ^-^
Ca nous évitera d'être attaqués à chaque fois qu'un ban automatique tombe... :iq:

T'as été gentil avec Free ? T'as parlé comme il faut ? :jc:


c'est beau cette capacité à te faire des amis choupinet;. ça me fiche la larme à l'oeil!  :gk:

T'as vu ça, hein ?
C'est ça la notoriété, c'est ça. ^-^
Titre: Au petit con qui attaque chez oim
Posté par: Dom le mardi 20 janvier 2015, 09:12
Quand je fais une requête sur labrie, je ne fais que transférer le paquet envoyé à sHost...
Donc si tu demandes abc.org sur sHost et t'es banni, sHost se tourne et demande à labrie pour abc.org...
Mais abc.org n'existe pas sur labrie, alors on lui donne une page générique de site non trouvé: http://skjdhfskjhdfkjshd.dlabrie.ca
Titre: Au petit con qui attaque chez oim
Posté par: alex le mardi 20 janvier 2015, 09:15
Et si shost est attaqué, on prend sur la gueule ! :il:

File au lit ! T'as vu l'heure ?! :gi:
Titre: Au petit con qui attaque chez oim
Posté par: Dom le mardi 20 janvier 2015, 09:31
J'ai moddé quelques règles IPTables pour Apache (J'ai testé) pour le flood...
Ça "drop" les paquets quand tu dépasses 60 nouvelles connections par minute...

Ça devrait donc un peu moins tirer la gueule.

Mes yeux me disent d'y aller...  :ir:

Si t'es curieux, c'est ce que j'ai ajouté:
Code
# Stop syn attacks (flooding)
$IPT -A INPUT -i eth0 -p tcp --tcp-flags ALL ACK,RST,SYN,FIN -j DROP
$IPT -A INPUT -i eth0 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
$IPT -A INPUT -i eth0 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
# Drop all smurf attacks
$IPT -A INPUT -p icmp -m icmp --icmp-type address-mask-request -j DROP
$IPT -A INPUT -p icmp -m icmp --icmp-type timestamp-request -j DROP
$IPT -A INPUT -p icmp -m icmp -j DROP
# Drop all invalid packets
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A FORWARD -m state --state INVALID -j DROP
$IPT -A OUTPUT -m state --state INVALID -j DROP
# Drop excessive RST packets to avoid smurf attacks
$IPT -A INPUT -p tcp -m tcp --tcp-flags RST RST -m limit --limit 2/second --limit-burst 2 -j ACCEPT
$IPT -I INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 32 -j DROP
$IPT -I INPUT -p tcp --syn --dport 443 -m connlimit --connlimit-above 32 -j DROP
$IPT -A INPUT -p tcp --dport 80 -m state --state NEW -m limit --limit 60/minute --limit-burst 200 -j ACCEPT
$IPT -A INPUT -p tcp --dport 443 -m state --state NEW -m limit --limit 60/minute --limit-burst 200 -j ACCEPT
$IPT -A INPUT -m state --state RELATED,ESTABLISHED -m limit --limit 60/second --limit-burst 60 -j ACCEPT
# ping limit
$IPT -A INPUT -p icmp -m limit --limit 1/sec -j ACCEPT
Titre: Au petit con qui attaque chez oim
Posté par: alex le mardi 20 janvier 2015, 09:35
Ben on verra à la prochaine attaque. :iz:

Au lit ! Bon dieu ! Il est 4h30 chez toi ! :gi:
Allez hop ! Dodo ! :is:
Titre: Au petit con qui attaque chez oim
Posté par: Dom le mardi 20 janvier 2015, 09:36
Suffirait de trouver un logiciel flood....
Je crois que j'en ai un à quelque part (script perl)  :gj:
Titre: Au petit con qui attaque chez oim
Posté par: alex le mardi 20 janvier 2015, 09:39
Ah non ! Vas pas foutre la merde ! :gk:
Attention au mode rescue ! :jr:

File au lit, plutôt que faire le con. :kb:
Titre: Au petit con qui attaque chez oim
Posté par: Dom le mardi 20 janvier 2015, 09:42
Mode rescue ?
Je te rappel qu'ils te font ça si tu fais un DoS sortant au niveau IP (flooding IP)...
Ce que je ferais, c'est du flooding POST en HTTP (Je teste souvent des trucs comme ça de labrie.ca à sHost....), ça demande presque pas de bande passante.

Je vais me coucher... j'ai pas l'intention d'avoir mon IP dans la blackliste de sHost, je prendrais le VPS à mon frère au pire :ih:
Titre: Au petit con qui attaque chez oim
Posté par: alex le mardi 20 janvier 2015, 09:46
Voilà ! Très bonne idée ! Prends le VPS du frangin et touche pas au serveur ! :if:

Et vas au lit avant ! Sinon, tu vas encore faire des conneries. :jr: