Bonjour,
Je ne conseille pas ce genre de pratiques.
L'attaquant est certainement une machine infectée et non pas le réel.
Avec une configuration pareil, tu sort du trafic d'attaque et ressemble toi aussi à un attaquant aux yeux du réseau.
Certains ISP ont des systèmes de détections qui analyse cela, et avec un peu de mal chance, pourrait te conduire à une suspension de ton accès internet dans les pire cas.
Le plus saint est de drop le paquet sans envoyer aucune réponse (drop pas reject sur iptables par exemple)
N'oublie pas que tu peux également envoyer un e-mail d'abuse à l'isp d'en face.
[email protected]Dans ton cas, il s'agit d'un petit hébergeur de VPS, il prendra certainement la demande au sérieu:
- Code : Tout sélectionner
whois 185.244.25.212
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf
% Note: this output has been filtered.
% To receive output for a database update, use the "-B" flag.
% Information related to '185.244.25.128 - 185.244.25.255'
% Abuse contact for '185.244.25.128 - 185.244.25.255' is '[email protected]'
inetnum: 185.244.25.128 - 185.244.25.255
netname: VPS_Customers_KV_Solutions
descr: Virtual Private Servers Customers - KV Solutions B.V.
country: NL
admin-c: AK18811-RIPE
tech-c: AK18811-RIPE
status: ASSIGNED PA
mnt-by: MNT-KVSOLUTIONS
created: 2018-03-28T16:24:45Z
last-modified: 2018-03-28T16:26:34Z
source: RIPE
person: Angelo Kreikamp
address: Parelplein 31
address: 4337 MT
address: Middelburg
address: NETHERLANDS
phone: +310118370473
nic-hdl: AK18811-RIPE
mnt-by: nl-kvsolutions-nl-1-mnt
created: 2018-01-30T13:35:20Z
last-modified: 2018-01-30T13:35:21Z
source: RIPE
% Information related to '185.244.25.0/24AS60355'
route: 185.244.25.0/24
origin: AS60355
mnt-by: MNT-KVSOLUTIONS
created: 2018-07-16T20:29:44Z
last-modified: 2018-07-16T20:29:44Z
source: RIPE
% This query was served by the RIPE Database Query Service version 1.91.2 (BLAARKOP)