(Courriels de diversion: <organiseront@divertiront-indeniables.com> <accuse@expliquions-unique.com> <empietera@polluer-bateleurs.com> <sectoriseras@bouillonnera-fluorescentes.com> <segmenterions@conforterez-mandait.com> <oublierait@chiffrerai-supplanterons.com> <detention@avilies-embargos.com> <reparus@larguant-saupoudrerions.com> <obvenir@calomnie-acierer.com> <embranchais@brisees-assainissement.com> )
Le Sun, 10 Nov 2002 13:13:18 +0100 Eric Huiban <ehuiban@pyrenet.fr> écrivait : > Un p'tit bash recuperant à la volée l'IP du relais smtp utilisé lors > d'une connection à la demande, et effectuant une interrogation de dsbl > > et sortant les alarmes sur la console système ne pourrait-il pas être > utile ? (à placer dans le ip-up, et/ou dans un cron pour les liaisons > permanentes relayées). > > Ca permetrait à tout le monde d'voir une base fixe et connue pour > relater les blacklistage de son propre FAI. Pour ce qui est de l'interrogation de dsbl, c'est très simple, il suffit de faire un reverse lookup sur les listes maintenus. Il y a trois listes : list.dsbl.org multihop.dsbl.org unconfirmed.dsbl.org Donc pour savoir si l'adresse 1.2.3.4 est blacklisté en multihop, il suffit d'envoyer la commande : host 4.3.2.1.multihop.dsbl.org Si l'adresse existe, dommaaaaaage. Maintenant, je ne sais pas si une base fixe à un intérêt, car si tout le monde peut demander que le serveur soit dé-blacklisté, seul l'admin de la machine peut confirmer, et il lui sera plus simple de régler effectivement le problème que de clignoter bl/notbl trois fois par jour. A+ CPHIL -- <BadBoys> linux c une grosse backdoor quoi ! <BadBoys> vais me remettre a windows ! <BadBoys> c plus sur -- #linuxfr
Attachment:
pgp00001.pgp
Description: PGP signature
--------------------------------------------------------------------- To unsubscribe, e-mail: projets-unsubscribe@savage.iut-blagnac.frFor additional commands, e-mail: projets-help@savage.iut-blagnac.fr