(Courriels de diversion: <organiseront@divertiront-indeniables.com> <accuse@expliquions-unique.com> <empietera@polluer-bateleurs.com> <sectoriseras@bouillonnera-fluorescentes.com> <segmenterions@conforterez-mandait.com> <oublierait@chiffrerai-supplanterons.com> <detention@avilies-embargos.com> <reparus@larguant-saupoudrerions.com> <obvenir@calomnie-acierer.com> <embranchais@brisees-assainissement.com> )


Le Sun, 10 Nov 2002 13:13:18 +0100
Eric Huiban <ehuiban@pyrenet.fr> écrivait :
> Un p'tit bash recuperant à la volée l'IP du relais smtp utilisé lors 
> d'une connection à la demande, et effectuant une interrogation de dsbl
> 
> et sortant les alarmes sur la console système ne pourrait-il pas être 
> utile ? (à placer dans le ip-up, et/ou dans un cron pour les liaisons 
> permanentes relayées).
> 
> Ca permetrait à  tout le monde d'voir une base fixe et connue pour 
> relater les blacklistage de son propre FAI.

Pour ce qui est de l'interrogation de dsbl, c'est très simple, il suffit
de faire un reverse lookup sur les listes maintenus.

Il y a trois listes :
list.dsbl.org
multihop.dsbl.org
unconfirmed.dsbl.org

Donc pour savoir si l'adresse 1.2.3.4 est blacklisté en multihop, il
suffit d'envoyer la commande :
host 4.3.2.1.multihop.dsbl.org

Si l'adresse existe, dommaaaaaage.

Maintenant, je ne sais pas si une base fixe à un intérêt, car si tout le
monde peut demander que le serveur soit dé-blacklisté, seul l'admin de
la machine peut confirmer, et il lui sera plus simple de régler
effectivement le problème que de clignoter bl/notbl trois fois par jour.

A+
CPHIL

-- 
<BadBoys> linux c une grosse backdoor quoi !
<BadBoys> vais me remettre a windows !
<BadBoys> c plus sur
		-- #linuxfr

Attachment: pgp00001.pgp
Description: PGP signature

---------------------------------------------------------------------
To unsubscribe, e-mail: projets-unsubscribe@savage.iut-blagnac.frFor additional commands, e-mail: projets-help@savage.iut-blagnac.fr