Skocz do zawartości

Polecane posty

Od jakiegoś czasu chodzi mi po głowie pewna myśl i z każdym kolejnym pryszczatym dzieckiem atakującym nam serwery/usługi/sieć wracam do tej myśli...

 

Od jakiegoś czasu praktycznie codziennie mamy atakowane serwery na różne sposoby i lista wycinanych IP na routerze rośnie w zastraszającym tempie, więc może lepiej byłoby to jakoś inaczej wykorzystać... O ile pamiętam, publikowanie IP takich ludzi jest w Polsce nie do końca ok, ale nic nie stoi na przeszkodzie, aby zrobić coś w stylu 'distributed black list' (?), tj.. Napisać program, który będzie działał jako serwer-klient i udostępniał pomiędzy "zrzeszonymi serwerami" adresy IP, które w jakikolwiek sposób działają na szkodę firm hostingowych.

 

W praktyce więc byłoby to coś w rodzaju prywatnej czarnej listy, która byłaby budowana na podstawie działania serwerów firm hostingowych i tylko firmy hostingowe miałyby do tego programu dostęp. Każdy miałby możliwość automatycznego lub ręcznego dodawania IP do czarnej listy, itd.

 

Teraz pytanie do Was.. Czy ktoś z Was - przedstawicieli firm hostingowych byłby takim wspólnym projektem zainteresowany? Jeśli pomysł się przyjmie, możemy wziąć się za pisanie programu (jesteśmy w stanie przygotować wersje pod Linuksa/BSD i może Solarisa) lub wspomóc kogoś, kto będzie chciał w tym pomóc. W tej chwili istnieją podobne rzeczy dotyczące ataków Brute-Force na SSH i sprawują się nieźle. Nic więc wg mnie nie stoi na przeszkodzie, aby coś takiego zrobić również na szerszą skalę...

 

Sugestie, uwagi, opinie mile widziane...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

1) Hm, a na jakiej zasadzie, jeśli można wiedzieć, przystępowałoby się do programu ?

2) Jak planowałby Pan opracować działanie owego programu, bo jak dla mnie to przydałoby się gdzieś te dane trzymać, a więc centralizacja wchodzi w grę, a co z tym idzie, dobrym pomysłem byłaby symboliczna opłata za możliwość 'podpięcia się' pod sieć i żerowania na dysku, który musi te dane trzymać :)

Pozdrawiam.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

1) Hm, a na jakiej zasadzie, jeśli można wiedzieć, przystępowałoby się do programu ?

2) Jak planowałby Pan opracować działanie owego programu, bo jak dla mnie to przydałoby się gdzieś te dane trzymać, a więc centralizacja wchodzi w grę, a co z tym idzie, dobrym pomysłem byłaby symboliczna opłata za możliwość 'podpięcia się' pod sieć i żerowania na dysku, który musi te dane trzymać :)

Pozdrawiam.

 

1) Wszystko byłoby oczywiście do ustalenia, ale wg mnie najlepiej na podstawie danych firmy - albo przesłanych mailem (w przypadku wątpliwości). W wiekszości przypadków nie ma problemu z ustaleniem czy dana firma jest prawdziwa.

 

 

2) Łatwiejszy sposób to rzeczywiście ustalenie jednego serwera przechowującego dane. Tutaj możemy oddać coś od siebie na ten cel, a jeśli znajdą się kolejni chętni to będzie można zrobić coś na zasadzie prostego klastra z automatycznym uruchamianiem zapasowego serwera jeśli pierwszy padnie. Samo obciążenie takiego serwera powinna być prawie niezauważalne. To będzie jedynie ręcznie i automatyczne generowanie/przesyłanie adresów wszelkiej maści "szkodników" sieciowych. Osobiście myślę, że to powinno być darmowe - ale wszystko zależy od opinii większości. Nam zależy jedynie nad stworzeniem takiej czarnej listy.

 

PS. Mówmy sobie na "Ty" na forum, będzie szybciej i wygodniej. ;-)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Jakiś plik ro dla hostów uprzywilejowanych, jakieś szyfrowanie i po sprawie.

Sugerowałbym api do którego firma/partner mógłby dodawać ip / kalsy wraz z krótkim opisem,

by niepotrzebnie nie konstruować połączeń klient <-> serwer i wymiany danych.

Bo tak naprawdę żadna ze stron nie zagwarantuje 101% bezpieczeństwa.

Nie jestem w stanie ocenić czy takowy pomsł sie sprawdzi - ale np. na podstawie rbl można powiedzieć, ze to ma sens.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Pomysł OK - tylko, że to wyważanie otwartych drzwi. Takie systemy od dawna istnieją.

 

By rozwiązać Twój problem prawdopodobnie wystarczy firewall współpracujący z oprogramowaniem do skanowania logów serwera i automatycznie blokujący atakujące Hosty na firewallu.

Proponuje zacząć od instalacji http://www.configserver.com/cp/csf.html - jest zasadniczo bezpłatny - choć na pewno skromna kwota wysłana przez donation była by wskazana.

 

Naprawdę polecam - wprawdzie wymaga osobnej instalacji na każdej maszynie hostingowej, jednak ponieważ pracuje automatycznie jego obsługa i konserwacja jest banalna, a wysyłane na maila raporty zaskoczą cię informacjami o tym co dzieje się na Twoich serwerach o czym dotychczas nie wiedziałeś.

 

Możesz poświecić pół godziny by napisać skrypt synchronizujący dane między wieloma Twoimi maszynami czy własnym routerm.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Michale, poruszyłeś bardzo ciekawy temat na który należało by spojrzeć szerzej. Dlatego poszedłbym dalej i pomyślał o rejestracji organizacji, której celem było by zrzeszenie operatorów hostingowych i usystematyzowanie pewnych działań i reguł panujących na tym rynku. Wydaje się, że WHT jest idealnym miejscem do takiej dyskusji.

 

Pozdrawiam

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Pomysł OK - tylko, że to wyważanie otwartych drzwi. Takie systemy od dawna istnieją.

 

By rozwiązać Twój problem prawdopodobnie wystarczy firewall współpracujący z oprogramowaniem do skanowania logów serwera i automatycznie blokujący atakujące Hosty na firewallu.

Proponuje zacząć od instalacji http://www.configser...com/cp/csf.html - jest zasadniczo bezpłatny - choć na pewno skromna kwota wysłana przez donation była by wskazana.

 

Naprawdę polecam - wprawdzie wymaga osobnej instalacji na każdej maszynie hostingowej, jednak ponieważ pracuje automatycznie jego obsługa i konserwacja jest banalna, a wysyłane na maila raporty zaskoczą cię informacjami o tym co dzieje się na Twoich serwerach o czym dotychczas nie wiedziałeś.

 

Możesz poświecić pół godziny by napisać skrypt synchronizujący dane między wieloma Twoimi maszynami czy własnym routerm.

 

Tutaj kompletnie nie chodzi o automatycznie "banowanie" IP na podstawie własnych logów... Podany przez Ciebie program znam i jest tego typu rzeczy pełno, ale to nawet w połowie nie rozwiązuje problemu. Mi nie chodzi o wyłapywanie adresów po fakcie bo to realizujemy w większości już teraz. Tym bardziej nie w ramach pojedynczego systemu osobno (już pomijając, że większość z tych programów jest tylko pod Linuksa), tylko całej sieci - w naszym przypadku wycinane od razu na routerze.

 

Podane przez Ciebie programy byłyby bardzo dobrym uzupełnieniem tego, o czym pisałem, ale na pewno nie zamiennikiem. Chodzi mi cały czas o działanie prewencyjne, czyli: Twój serwer był ddosowany przed chwilą, wyłapałeś IP szkodników (lub jakiś Twój program to zrobił) i od razu zgłaszasz te IP do naszego programu. Dzięki temu kilka minut później te same IP są zbanowane na wszystkich sieciach/serwerach firm hostingowych korzystających z tego rozwiązania.

 

Czyli działanie dokładnie takie, jak odrzucanie maili na podstawie istniejących list RBL - każdy chyba zna korzyści z tego wynikające.

 

@m.arcin: Nie wiem, czy aż tak dalekie posunięcia są rzeczywiście potrzebne. Nam zależy na w końcu skutecznej ochronie przeciwko dzieciekom ściągającym za dużo "zabawek" z packetstorma czy innej strony. Gdyby taka lista rosła szybko i szkodnicy zaczęli tracić dostęp do coraz większych zasobów internetu to może w końcu zaczęliby myśleć. Zablokowanie ich po fakcie, zwłaszcza w pojedynczych firmach (czy nawet serwerach) zupełnie nie robi na nich żadnego wrażenia...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość patrys

Dokładnie listę ala RBL, moderowaną można stworzyć, dodać ją do własnego systemu firewall nie jest trudno.

Tylko też nie będzie sensu dodawania zmiennych ip np. z neo, netii... a stamtąd jest trochę prób ataków.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

@patrys: Dokładnie o to chodzi.

 

Podobny charakter ma projekt bgp-blackholing

http://lukasz.bromir...ng/members.html

 

pzdr.

 

Właśnie tym konkretnie się wzorowałem. ;-)

 

No i na podobnej zasadzie mogłoby to działać...

 

Jak będę miał kilka wolnych chwil to zrobię jakąś wersję "beta", wtedy będzie mi łatwiej pokazać jak ja to widzę...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Tutaj kompletnie nie chodzi o automatycznie "banowanie" IP na podstawie własnych logów... Podany przez Ciebie program znam i jest tego typu rzeczy pełno, ale to nawet w połowie nie rozwiązuje problemu. Mi nie chodzi o wyłapywanie adresów po fakcie bo to realizujemy w większości już teraz. Tym bardziej nie w ramach pojedynczego systemu osobno (już pomijając, że większość z tych programów jest tylko pod Linuksa), tylko całej sieci - w naszym przypadku wycinane od razu na routerze.

 

 

Podane przez Ciebie programy byłyby bardzo dobrym uzupełnieniem tego, o czym pisałem, ale na pewno nie zamiennikiem. Chodzi mi cały czas o działanie prewencyjne, czyli: Twój serwer był ddosowany przed chwilą, wyłapałeś IP szkodników (lub jakiś Twój program to zrobił) i od razu zgłaszasz te IP do naszego programu. Dzięki temu kilka minut później te same IP są zbanowane na wszystkich sieciach/serwerach firm hostingowych korzystających z tego rozwiązania.

Czyli działanie dokładnie takie, jak odrzucanie maili na podstawie istniejących list RBL - każdy chyba zna korzyści z tego wynikające.

 

@m.arcin: Nie wiem, czy aż tak dalekie posunięcia są rzeczywiście potrzebne. Nam zależy na w końcu skutecznej ochronie przeciwko dzieciekom ściągającym za dużo "zabawek" z packetstorma czy innej strony. Gdyby taka lista rosła szybko i szkodnicy zaczęli tracić dostęp do coraz większych zasobów internetu to może w końcu zaczęliby myśleć. Zablokowanie ich po fakcie, zwłaszcza w pojedynczych firmach (czy nawet serwerach) zupełnie nie robi na nich żadnego wrażenia...

 

Musisz wziąść pod uwagę że wiekszość ddosów jest robionych z marzyn "zombie" tak więc banowanie ich IP tylko dlatego że ktoś uzykał do nich dostęp nie jest dobrym pomysłem. Chyba że masz jakiś pomysł na filtrowanie danych IP że np IP będzie banowane dopiero za 3 próbą jakiegoś ataku z niego.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Kopaczka

Musisz wziąść pod uwagę że wiekszość ddosów jest robionych z marzyn "zombie" tak więc banowanie ich IP tylko dlatego że ktoś uzykał do nich dostęp nie jest dobrym pomysłem. Chyba że masz jakiś pomysł na filtrowanie danych IP że np IP będzie banowane dopiero za 3 próbą jakiegoś ataku z niego.

 

Moim zdaniem każda firma powinna wybrać co powinno być logowane i dodawane do tego projektu.

Tak jak kolega d3dik napisał większość ataków ddos jest wykonywanie z sieci zombie. Może na czarnej liście być dużo IP serwerów/komputerów osób które nie wiedzą nawet co to DDoS.

 

Takie coś ma sens dla osób odpalających jakieś exploity albo tych co brucą hasło do roota na jakimś serwie z localhosta. Ataki DDoS były i będą utrapieniem dla administratorów serwerów.

 

Najlepiej jakby do administracji serwerowni / komputera ( w tym przypadku dostawca internetu ) szedł mail z abuse automatycznie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Musisz wziąść pod uwagę że wiekszość ddosów jest robionych z marzyn "zombie" tak więc banowanie ich IP tylko dlatego że ktoś uzykał do nich dostęp nie jest dobrym pomysłem. Chyba że masz jakiś pomysł na filtrowanie danych IP że np IP będzie banowane dopiero za 3 próbą jakiegoś ataku z niego.

 

Ale to już kompletnie nie powinno nas interesować. To, że ktoś nie potrafi zabezpieczyć swojego komputera/serwera to już nie nasz problem i jak najbardziej takie adresy powinny być blokowane! Przede wszystkim takie! Zasada dokładnie taka, jak listy RBL. Jeśli ktoś nie potrafi skonfigurować poprawnie serwera SMTP to nie powinien w ogóle się za to brać. Idąc tym tokiem rozumowania, wszystkie takie serwery powinny być traktowane wyjątkowo i pozostawione na pastwę losu - gdzie w nieskończoność ktoś będzie je wykorzystywał do ataków...

 

 

Tylko konkretne działania zmuszą tych ludzi do myślenia.

 

Za ataki brute-force na SSH coraz więcej serwerów zgłasza IP do publicznej listy DenyHosts (nie pamiętam adresu, nie chce mi się teraz szukać). To samo dotyczy rozsyłania spamu i innych rzeczy. Absolutnie nie jest usprawiedliwieniem to, że ktoś robi otwartą furtkę ze swojego serwera dla wszelakiej maści script-kiddies.

 

Moim zdaniem każda firma powinna wybrać co powinno być logowane i dodawane do tego projektu.

 

To jak najbardziej można zrobić.

 

 

Takie coś ma sens dla osób odpalających jakieś exploity albo tych co brucą hasło do roota na jakimś serwie z localhosta. Ataki DDoS były i będą utrapieniem dla administratorów serwerów.

 

W praktyce większość takich ataków pochodzi z IP normalnych komputerów lub kont SSH, do których ci ludzie mają dostęp.

 

Najlepiej jakby do administracji serwerowni / komputera ( w tym przypadku dostawca internetu ) szedł mail z abuse automatycznie.

 

 

Gdyby jeszcze to było takie oczywiste jak się wydaje to byłoby ok. Niestety w praktyce to jest śmiech na sali, a o naszych sądach nawet szkoda wspominać bo to się do jakiejś komedii nadaje.

 

Poza tym tak jak wspominałem na początku - chodzi o interwencję przed potencjalnym atakiem, a nie po lub w trakcie. Blokowanie prewencyjne takich IP załatwi w dużej części problem i być może w końcu zacznie tych ludzi odstraszać.

 

W ramach ciekawostki - dzisiaj zablokowaliśmy już 3 IP, a jeszcze do wieczora daleeeko... ;-)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Kopaczka

To, że Polskie sądownictwo jest na niskim poziomie i, że jeśli chodzi o cyber przestępstwa to i tak się sprawcą przeważnie upieka to większość wie.

 

Tylko jeżeli pójdzie mail do neostrady o abuse, że naprzykład taka i taka osoba o ip takim odpaliła exploit na apache. Wtedy neostrada może dzwonić do dzieciaka a dzieciak ma cięższe gacie już i może i drugi raz nie spróbuje. Może się mylę ale dla wielu osób może to być dobra nauczka i zmniejszy się o trochę ale się zmniejszy liczba osób odpalających exploity z milw0rma.

 

 

Pozdrawiam

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

 

Ale to już kompletnie nie powinno nas interesować. To, że ktoś nie potrafi zabezpieczyć swojego komputera/serwera to już nie nasz problem i jak najbardziej takie adresy powinny być blokowane! Przede wszystkim takie! Zasada dokładnie taka, jak listy RBL. Jeśli ktoś nie potrafi skonfigurować poprawnie serwera SMTP to nie powinien w ogóle się za to brać. Idąc tym tokiem rozumowania, wszystkie takie serwery powinny być traktowane wyjątkowo i pozostawione na pastwę losu - gdzie w nieskończoność ktoś będzie je wykorzystywał do ataków...

 

 

Tylko konkretne działania zmuszą tych ludzi do myślenia.

 

Za ataki brute-force na SSH coraz więcej serwerów zgłasza IP do publicznej listy DenyHosts (nie pamiętam adresu, nie chce mi się teraz szukać). To samo dotyczy rozsyłania spamu i innych rzeczy. Absolutnie nie jest usprawiedliwieniem to, że ktoś robi otwartą furtkę ze swojego serwera dla wszelakiej maści script-kiddies.

 

Z takim podejściem można całe siedzi osiedlowe blokować ponieważ korzystają one z kilku adresów IP a userzy są maja tylko IP wewnętrzne.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

Tylko jeżeli pójdzie mail do neostrady o abuse, że naprzykład taka i taka osoba o ip takim odpaliła exploit na apache. Wtedy neostrada może dzwonić do dzieciaka a dzieciak ma cięższe gacie już i może i drugi raz nie spróbuje. Może się mylę ale dla wielu osób może to być dobra nauczka i zmniejszy się o trochę ale się zmniejszy liczba osób odpalających exploity z milw0rma.

I tak i nie.. Na ile % dzieciaków to podziała? Wg mnie to raczej do ich rodziców powinno sie uderzać. Brak antywirów i firewalli na kompach też robi swoje. Naściągają śmieci i potem syf po sieci lata. Często nawet nieświadomie mogą skanować serwery. 

 

A pomysł z taką listą jest ciekawy. Jednak z tym blokowaniem IP trzeba być ostrożnym, bo faktycznie można wyciąć sporo sieci.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Z takim podejściem można całe siedzi osiedlowe blokować ponieważ korzystają one z kilku adresów IP a userzy są maja tylko IP wewnętrzne.

Widzę, że po prostu mamy różne zdania w tym temacie i nikt raczej nie ustąpi.. :-)

 

Moje zdanie przedstawiłem wyżej i tutaj się nie zmienia - jeśli ktoś się bierze za administrowanie siecią osiedlową to powinien jej pilnować. Jeśli tego nie robi to dlaczego inni mają cierpieć pozostawiając winnych bez żadnych konsekwencji? W wyjątkowych przypadkach zbanowane adresy możnaby usunąć, podobnie jak z list RBL, ale dopiero po kontakcie administratora i potwierdzeniu, że zajął się sprawą i więcej się to nie powtórzy. W innych przypadkach nie rozumiem dlaczego takie sieci miałyby być usprawiedliwiane...

 

Gdyby tak wszyscy podchodzili do problemu to listy RBL by nadal nie istniały, a wszyscy ludzie dostawaliby setki spamu dziennie.

 

Kolejny przykład - filtry wp.pl. Wystarczy, że w treści wiadomości pojawi się "zbanowane" słowo (np. nazwa kilku z firm często pojawiających się na tym forum), a wiadomość od razu jest odbijana. Nic ich nie obchodzi czy to jest sprawiedliwe, czy nie. Z serwerów tych firm byli zasypywani spamem, więc zablokowali je na każdy możliwy sposób. Tyle.

 

 

A pomysł z taką listą jest ciekawy. Jednak z tym blokowaniem IP trzeba być ostrożnym, bo faktycznie można wyciąć sporo sieci.

 

 

Dlatego właśnie dostęp do banowania IP otrzymywałyby tylko firmy hostingowe po weryfikacji, a nie każdy, kto ściągnie program. Lista byłaby moderowana, więc jeśli ktoś korzystał by z niej w nieprawidłowy sposób (w co raczej wątpię) to zwyczajnie odcięłoby mu się dostęp...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Witam

 

Jestem zainteresowany współtworzeniem takiego rozwiązania :)

Na serwerach lokalnie blokuję kilkanaście adresów IP dziennie, głównie bruteforce na SSH z chin i rosji, czasami też próby DoS.

Uważam iż taka sieć wymiany informacji byłaby przydatna (nawet na poziomie samych serwerów w wypadku kolokacji albo dzierżawy) i mogłaby poważnie utrudnić życie wszelkiej maści script-kiddies / botnetów.

Co do kwestii wycinania komputerów-zombie, myślę że można by przynajmniej w wypadku portu :80 wykonać odpowiednie przekierowanie na stronę informującą o blokadzie (w iptables, pf lub innych do osobnej maszyny) - jest to w miarę proste do zrealizowania jeżeli już mamy listę :) - oczywiście opcjonalnie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość RuFiK

@patrys: Dokładnie o to chodzi.

 

 

 

Właśnie tym konkretnie się wzorowałem. ;-)

 

No i na podobnej zasadzie mogłoby to działać...

 

Jak będę miał kilka wolnych chwil to zrobię jakąś wersję "beta", wtedy będzie mi łatwiej pokazać jak ja to widzę...

 

Moja firma bierze udział w tym projekcie.

do tego wchodza:

- szkolenia

- spotkania przy piwie

 

I to wszytko po to, aby zwiększyć bezpieczeństwo.

Bardzo fajna inicjatywa :) ale również czasochłonna ...

 

Aby twój pomysł mógł wypalić, największe firmy powinny wziąć udział...

Niestety małe rybki (80 % przedstawicieli tego forum) podejrzewam że to nie wystarczy.

 

pzdr.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 Ja także chętnie wezme udział w tym projekcie :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Aby twój pomysł mógł wypalić, największe firmy powinny wziąć udział...

Niestety małe rybki (80 % przedstawicieli tego forum) podejrzewam że to nie wystarczy.

 

Co ma do tego wielkość firmy ?

Moim zdaniem tu liczy się ilość uczestników a nie ich wielkość,

im więcej osób / firm "dorzuci" swoje 3 grosze tym lepszy efekt, przecież atakami są dotykane nie tylko "GRUBE RYBY" ...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Co ma do tego wielkość firmy ?

Moim zdaniem tu liczy się ilość uczestników a nie ich wielkość,

im więcej osób / firm  "dorzuci" swoje 3 grosze tym lepszy efekt, przecież atakami są dotykane nie tylko "GRUBE RYBY" ...

 

Dokładnie. Jeśli będzie sporo firm brało w tym udział to lista powinna całkiem przyzwoicie się rozwijać.

 

 

W tym tygodniu trochę już mamy spraw zaplanowanych, ale po weekendzie prawdopodobnie ruszymy z pisaniem wersji beta. Miło, że są chętni do współpracy. Może akurat coś sensownego uda się tym osiągnąć...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Czytajac ten temat mozna dojsc do jednego wniosku, niech zalozyciel tematu zbanuje wszytko poza swoim ip. To rozwiaze wszystkie Panskie problemy.

Na jakiej zasadzie maja byc "kontrolowane" wpisy do takiej bazy? Ktokolwiek moglby sie zapisac i wpisac tam Panskie ip, bo zaszedl mu Pan za skore lub jest konkurencja.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Czytajac ten temat mozna dojsc do jednego wniosku, niech zalozyciel tematu zbanuje wszytko poza swoim ip. To rozwiaze wszystkie Panskie problemy.

Na jakiej zasadzie maja byc "kontrolowane" wpisy do takiej bazy? Ktokolwiek moglby sie zapisac i wpisac tam Panskie ip, bo zaszedl mu Pan za skore lub jest konkurencja.

 

Każda firma hostingowa ma wiadro logów na takie rzeczy :)

Jak IP serwera pocztowego trafia na RBLe to myślisz że ktoś się kogoś o coś pyta ?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×