Voici l'annonce présente sur le site :
XName
XName currently DOWN
XName is temporarily closed since 08:00PM CEST yesterday evening. We were experiencing the largest DDoS we ever had on both ns0 and ns1 IP addresses, forcing our upstream providers to cut off XName servers in order to preserve their other customers.
We're working hard in order to have at least one DNS server answering ASAP, and we already negociated with a premium transit provider to host one of our DNS servers shortly.
Ces derniers jours les serveurs étaient encore accessibles épisodiquement et le site web pleinement fonctionnel mais depuis aujourd'hui tout est coupé.
Pour rappel XName.org est un projet de gestion de zone DNS gratuit et très complet.
En espérant que le service puisse repartir rapidement...
# ouah
Posté par Prae . Évalué à -10.
Tu es sûr que ce n'est pas toi qui lag' ? :-)
[^] # Aïe mes yeux !
Posté par Olivier Serve (site web personnel) . Évalué à 3.
comme si
# Un seul mot...
Posté par FlashCode (site web personnel, Mastodon) . Évalué à 6.
...qu'on s'en prenne encore une fois à un service gratuit et de qualité.
C'est comme le spam, ce genre d'attaques m'exaspère, on ne peut hélas pas faire grand chose pour l'éviter..
En tout cas je souhaite à xname de réouvrir rapidement, et bonne continuation.
WeeChat, the extensible chat client
[^] # Re: Un seul mot...
Posté par Tonton Benoit . Évalué à 3.
Enfin je dit ça, je n'ai aucune connaissance du fonctionnement des DNS etc... et je suis p-e aussi un peu parano !
[^] # Re: Un seul mot...
Posté par Croconux . Évalué à 3.
Ou tout simplement au hasard. La plupart des gens qui se font amocher leur site ou planter leur serveur web n'ont rien de sensible dessus. Ils ne font de concurrence à personne, ne gênent personne. Ils ont juste eu le malheur d'utiliser une version d'un logiciel qui contient une faille ou ont codé avec leurs pieds et un Kevin-The-Haxor qui vient d'avoir sa connexion internet s'est amusé à télécharger un script à la con qui scanne au harsard des sites en cherchant ceux sensibles à la faille.
Ensuite il y a le Kevin de niveau 2, celui qui connait un poil de php et qui lorsqu'il trouve un site mal codé s'empresse de le ravager au lieu de le signaler à son propriétaire. Et il y en encore beaucoup des sites comme ça. Hier encore j'ai haluciné en voyant dans la barre d'adresse un une url du genre "blabla.php?include=articles/masuperpage.php". Ce n'est pas faute de l'avoir répété pourtant.
Donc au final, à mon avis il n'y a rien de politique derrière ça, juste un con qui s'emmerdait un vendredi après midi.
[^] # Re: Un seul mot...
Posté par inico (site web personnel) . Évalué à 1.
De plus en plus de site n'utilise pas include mais un fopen pour lire le contenu sans l'inclure.
[^] # Re: Un seul mot...
Posté par Tonton Benoit . Évalué à 4.
[^] # Re: Un seul mot...
Posté par gnu_thomas . Évalué à 4.
Xname est peut être simplement attaqué pour rendre innaccessible un des sites dont il héberge la zone, linuxfr ou qui sais-je.
Le résultat étant bien évidemment le même : casser les couilles de tous ceux qui utilisent ce service (très performant en temps normal).
[^] # Re: Un seul mot...
Posté par seginus . Évalué à 2.
Plus sérieusement, je ne sais pas si c'est vérifiable et si il y a quelqu'un pour confirmer, mais n'était-il pas arrvié la même chose à la dernière sortie d'Ubuntu ?
# /etc/hosts..
Posté par ploum (site web personnel, Mastodon) . Évalué à 6.
212.27.33.225 linuxfr.org
212.27.33.225 www.linuxfr.org
(désolé, pas pu résister, je trouve ça même drôle)
Mes livres CC By-SA : https://ploum.net/livres.html
[^] # Re: /etc/hosts..
Posté par Thomas Bigot . Évalué à 2.
Au moins ça servira pour les archives, j'aurais bien aimé trouver ce genre de message dans le cache de google il y a quelques heures.
J'ai trouvé grâce à netcraft.
[^] # Re: /etc/hosts..
Posté par Christophe HENRY (site web personnel) . Évalué à 8.
# whois linuxfr.org
Posté par free2.org . Évalué à 4.
Name Server:NS1.XNAME.ORG
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
j'ai l'impression que y'a de la place pour des DNS supplémentaires qui seraient utiles en cas de pépin
il faut peut-être leur envoyer des suggestions de services gratuits de DNS (et sécurisés, le domain hijacking c'est désagréable... )
# Exile
Posté par eon2004 . Évalué à 6.
Je retourne me terrer dans mon Igloo.
...
...
---> [] @%#! de fonte des glaces, on est tranquille nulle part.
[^] # Re: Exile
Posté par Guillaume Lebigot (site web personnel) . Évalué à 8.
Un jour où je me suis fait 'hacker' mon serveur par un script kiddie, je suis allé voir curieusement sur quel réseau IRC le script-bot se connectait pour recevoir ses ordres. Quelle ne fut pas ma surprise ce jour là de voir pas loin de 1500 machines toutes vérolées qui n'attendaient que les directives des opérateurs du channel en question. Evidemment, toutes des Linux / Unix / BSD (un /whois sur chaque nick renvoyait le uname -a de la machine)
Depuis ce jour, je tiens scrupuleusement toutes mes applis web à jour :)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.