Olivier Allard-Jacquin wrote:
> Ces règles "ratissent larges" et ne pourrons pas empêcher les
> petits malins de contourner la protection. Mais contre la majorité des
> utilisateurs, ce sera suffisant.
Je reste convaincu que filtrer sur des ports n'est pas une bonne idée,
mais ce n'est qu'un avis ;)
> On peut aussi blacklister (interdire) les adresses IP des
> principaux serveurs(*)
[...]
> (*) Je parle des serveurs de recherches des sources de dowload.
Là par contre ça me parle beaucoup plus, il serait effectivement
intéressant de filtrer par IP, en se basant sur les même listes de
serveurs que celles utilisées par les softs de p2p, elles sont assez
facile à trouver sur le net, et mise à jour régulièrement (en tout cas
pour le réseau *donkey/*mule). Une source assez connue est
http://ocbmaurice.dyndns.org/pl/slist.pl?ed2k_utils
Ce fichier existe sous plusieurs formats, celui ci est le plus simple à
exploiter. Une description tirée de
http://www.thedonkeynetwork.com/pl/tdn.pl?site=serverlist_formats.html
nous dit:
" This is the shortest format of all. Pb33' bot could use this format in
the future. Every server needs exactly 10 bytes and starts with a ":".
Fallowed by its ip (4 bytes), port (2 bytes), timouts/preference (1
byte) and users (2 bytes)."
Il y a même un script perl donnée en exemple pour lire ces fichiers (je
ne l'ai pas lu/testé)
http://www.thedonkeynetwork.com/pl/downloads.pl/serverlist/bot_test.pl
[...]
> Et le jour ou les clients P2P cryptent leur paquets en SSL, ces
> outils ne servirons plus à rien... :)
C'est le genre de choses qui attendent tous ceux qui dans le jeu du chat
et de la souris veulent le rôle du prédateur :)
> Olivier
Olivier aussi