Auteur Sujet: Le forum est temporairement accessible uniquement en IPv6  (Lu 16041 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 283
    • Twitter LaFibre.info
Le forum est temporairement accessible uniquement en IPv6
« Réponse #72 le: 07 septembre 2020 à 21:42:28 »
ca merdouille par moment, ici manque des images:



les 503 sont de ton coté ou Volterra ?
Volterra, petit problème dans le conf.

C'est réglé depuis 21h18, non ?

C'est moi ou Tor a été banni de lafibre ?
Si c'est le cas ce n'est pas volontaire.

Cela serait le Challenge Javascript d'une seconde qui ne passe pas ?

TU as quoi sur la page ?

cali

  • Officiel Ukrainian Resilient Data Network
  • Fédération FDN
  • *
  • Messages: 2 401
    • Ukrainian Resilient Data Network
Le forum est temporairement accessible uniquement en IPv6
« Réponse #73 le: 07 septembre 2020 à 21:48:45 »
C'est moi ou Tor a été banni de lafibre ?

Pas de problèmes pour moi depuis Tor.

Stilnox

  • Abonné Free fibre
  • *
  • Messages: 94
Le forum est temporairement accessible uniquement en IPv6
« Réponse #74 le: 07 septembre 2020 à 21:59:48 »
C'est bon ça remarche en ayant cliqué sur "New identity". Le noeud où j'étais connecté devait être défectueux.

EDIT : par contre je constate autre chose, c'est que les adresses IPs de mes posts, ce ne sont pas mes IPs, mais des IPs appartenant à "Acorus Networks".

vivien

  • Administrateur
  • *
  • Messages: 47 283
    • Twitter LaFibre.info
Le forum est temporairement accessible uniquement en IPv6
« Réponse #75 le: 07 septembre 2020 à 22:03:42 »
Oui, les IP affichées sont celles utilisées par le front Volterra (nouveau nom Acorus Networks) pour joindre mon serveur.

Optix m'a proposé d'activer https://buzut.net/apache2-recuperer-ip-derriere-reverse-proxy/

Mais je réfléchit pour que cela fonctionne aussi en IPv6 qui lui est en direct, Volterra ne proposant pas de protection anti-ddos IPv6 (et vous avez vu que aujourd'hui cela ne semble pas super utile).

Optix

  • AS41114 - Expert OrneTHD
  • Abonné Orne THD
  • *
  • Messages: 4 685
  • WOOHOO !
    • OrneTHD
Le forum est temporairement accessible uniquement en IPv6
« Réponse #76 le: 07 septembre 2020 à 22:07:17 »
Oui, les IP affichées sont celles utilisées par le front Volterra (nouveau nom Acorus Networks) pour joindre mon serveur.

Optix m'a proposé d'activer https://buzut.net/apache2-recuperer-ip-derriere-reverse-proxy/

Mais je réfléchit pour que cela fonctionne aussi en IPv6 qui lui est en direct, Volterra ne proposant pas de protection anti-ddos IPv6 (et vous avez vu que aujourd'hui cela ne semble pas super utile).
L'adresse IP réelle est donnée dans un Header HTTP. Si le header est absent, Apache prend celle qui établit la connexion.

Donc ça marchera dans tous les cas. Reverse proxy ou pas, ou les deux :)

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 103
  • Paris (75)
Le forum est temporairement accessible uniquement en IPv6
« Réponse #77 le: 07 septembre 2020 à 22:55:13 »
ca marche bien la. espéreront que ca dure :)

K-L

  • Abonné SFR THD (câble)
  • *
  • Messages: 4 656
  • HFC 100 Mbs / FTTH 1Gbs sur Oullins (69)
    • Cable Rhone
Le forum est temporairement accessible uniquement en IPv6
« Réponse #78 le: 07 septembre 2020 à 23:10:39 »
Moi, je n'ai qu'une question : on peut remonter vers le (ou les) type(s) qui font ça ou c'est mort et on les laisse continuer pourrir le réseau ?

En fait, autre question : est-ce que tout ce qui se passe depuis plusieurs jours (CenturyLiny, DDOS K-Net/Bouygues/SFR/..., DDOS LaFibre + autres apparemment) peut-être lié à une entité tentant de nuire de manière quasiment internationale ?

manu035

  • Abonné Bbox fibre
  • *
  • Messages: 765
  • St Sauveur Villages (50)
    • manu035
Le forum est temporairement accessible uniquement en IPv6
« Réponse #79 le: 07 septembre 2020 à 23:29:11 »
Moi, je n'ai qu'une question : on peut remonter vers le (ou les) type(s) qui font ça ou c'est mort et on les laisse continuer pourrir le réseau ?
+1 y'a pas moyen de lui faire couper son service par l'hébergeur qui fournit les services pour ce genre de pratique ?!...

manu035

  • Abonné Bbox fibre
  • *
  • Messages: 765
  • St Sauveur Villages (50)
    • manu035
Le forum est temporairement accessible uniquement en IPv6
« Réponse #80 le: 07 septembre 2020 à 23:33:17 »
euh... pas mon adresse IP...

K-L

  • Abonné SFR THD (câble)
  • *
  • Messages: 4 656
  • HFC 100 Mbs / FTTH 1Gbs sur Oullins (69)
    • Cable Rhone
Le forum est temporairement accessible uniquement en IPv6
« Réponse #81 le: 07 septembre 2020 à 23:34:33 »
Oui, c'est expliqué à plusieurs reprises dans ce même fil de discussion (remonte dans les messages, c'est l'IP de Volterra).

Stilnox

  • Abonné Free fibre
  • *
  • Messages: 94
Le forum est temporairement accessible uniquement en IPv6
« Réponse #82 le: 08 septembre 2020 à 11:55:35 »
Moi, je n'ai qu'une question : on peut remonter vers le (ou les) type(s) qui font ça ou c'est mort et on les laisse continuer pourrir le réseau ?
C'est impossible de les retracer car les attaquants forgent des paquets dits "spoofés" où l'en-tête de l'adresse IP source est modifié (de très rares hébergeurs laissent cette possibilité, c'est devenu très compliqué à trouver), ce qui veut dire qu'ils attaquent avec des adresses IP sources totalement aléatoires. Cette méthode permet également d'effectuer des attaques par amplifications (DNS, NTP, ou plus récemment memcached).
Pour tester si votre FAI permet de faire de l'IP Spoofing, il existe un projet dédié à ça, voici son URL : https://www.caida.org/projects/spoofer/

Optix

  • AS41114 - Expert OrneTHD
  • Abonné Orne THD
  • *
  • Messages: 4 685
  • WOOHOO !
    • OrneTHD
Le forum est temporairement accessible uniquement en IPv6
« Réponse #83 le: 08 septembre 2020 à 12:25:38 »
C'est même plus compliqué que cela, car il y a une règle : tu ne commets jamais d'attaque avec tes propres bécanes.

Les sources des attaques sont des PC/serveurs infectés et qui écoutent un centre de contrôle (aussi une machine infectée) de là où partent tous les ordres pour coordonner l'attaque. Tout cela forme un botnet.