Les braves gars de Online utilisent ton post dans le texte de leurs abuses.
Bonjour,
votre machine XXX.XXX.XXX.XXX héberge un serveur NTP qui permet des attaques par amplification,
merci de limiter les requêtes autorisées sur votre serveur pour empêcher tout DDoS depuis votre machine.
Il faut impérativement corriger cette faille où nous serons dans l’obligation de suspendre votre machine pour stopper tout DDoS sortant de celle-ci.
Vous trouverez une explication détaillée du problème sur ►http://www.bortzmeyer.org/ntp-reflexion.html
N’hésitez pas à contacter le support Online.net pour plus d’informations.
Le Service Abuse Online.net
La semaine dernière, j’ai vérifié tous mes linux et en particulier leurs firewalls... Je n’avais pas pensé à vérifier les hôtes ESX, dont le serveur NTP est en écoute par défaut, je le découvre. Et il me semble que ok, il est en écoute, mais il n’est pas complice de DDOS à mon sens... il répond mal... enfin je crois, je ne suis pas allé vérifier en sniffant... Mais peut-être participe-t-il... Auquel cas des milliers de serveurs NTP vont devoir être stoppés de par le monde... car là, dans l’instant, sur cet ESX, je ne voyais pas trop quoi faire d’autre.
~# ntpdc -n -c monlist XXX.XXX.XXX.XXX
XXX.XXX.XXX.XXX : timed out with incomplete data
***Response from server was incomplete