Suite aux problèmes de serveurs du site rappel d’un vieux petit truc bien utile… (Rectificatif)

Pour savoir qui héberge qui réellement et surtout où se trouvent les serveurs, suivez le mode d’emploi ci-dessous :

1)      Téléchargez le fichier Whosip.exe ici en bas de page : http://www.nirsoft.net/utils/whosip.html

2)      Installez-le sur la racine de votre disque dur c:\  (le fichier whosip.exe seul suffit)

3)      Puis allez dans accessoires > Invites de commandes > Tape cd\  puis tapez la touche entrer et ensuite tapez

whosip.exe www.interieur.gouv.fr

(en respectant l’espace entre exe et www) puis de nouveau entrer

Et voilà donc par exemple où sont hébergées les données du ministère de l’intérieur Français (USA – COLORADO)

Sinon, en tapant whosip.exe www.ovh.com l’on peut voir qu’il s’agit bien d’un produit Français

whosip.exe www.servage.com un hébergeur suédois etc..

L’on s’apercoit que le site des moutons enragés est hébergé par le même que celui d’E&R soit : cloudflarenet (USA-CALIFORNIE) d’ou probablement les problèmes communs en ce moment.

D’ailleurs il semble que le contenu des serveurs des moutons enragés passent des USA vers la Suisse (ou l’inverse) en ce moment même car l’interrogation ramène deux infos différentes par alternance.

Rectificatif (par Benji):

Cloudflarenet n’est pas un hébergeur mais un système permettant d’alléger le nombre de requêtes SQL pour un blog ou un site trop sollicité, ce système a été mis en place ici suite aux soucis rencontrés par le blog, nous ne sommes donc pas hébergé aux USA mais en Suisse chez Infomaniak.

Stef2892

Correspondant Français pour l'Autre Monde Sur CHOQ.FM à l'UQAM

A propos Stef2892

Correspondant Français pour l'Autre Monde Sur CHOQ.FM à l'UQAM

23 Commentaires

  1. Tient donc!
    comme c’est bizarre.
    …Comme quoi, il n’y a pas que la nourrirture qui est frelaté!

  2. Une rapide recherche google sur “cloudfarenet” donne :

    http://www.google.com/safebrowsing/diagnostic?hl=fr&site=AS:13335

    J’ai eu le problème avec Réseau Voltaire, Firefox m’a déconseillé l’accès sous prétexte qu’il est vérolé :

    http://safebrowsing.clients.google.com/safebrowsing/diagnostic?client=Firefox&hl=fr&site=http://www.voltairenet.org/

    Donc soit Gogol censure, soit il est devenu particulièrement (voire excessivement) attentif à notre sécurité 😉
    (Moi, ça m’énerve qu’on me protège de moi-même 🙂 )

    Sinon, je me faisais une réflexion : Si je voulais “pourrir” un site en particulier, j’y collerais un malware qui “recrute” des zombies/botnets parmi ses visiteurs. Plus il y a de visiteurs, et plus ils viennent souvent, plus le DDoS est important.

    https://lesmoutonsenrages.fr/wp-content/uploads/2013/04/stats.jpg?45ce92

    Je trouve quand même curieux (même si c’est gratifiant) de voir le nombre de visites sur LME doubler en trois mois.
    Est-ce que c’est cohérent avec le nombre de visiteurs uniques ? (Est-ce que les habitués ont doublé le nombre de leurs visites ? A-t-on recruté beaucoup de nouveaux visiteurs ? On a changé d’outil et/ou de règles de comptage ?) Une analyse de trafic un peu pointue s’impose 😉
    Eventuellement, comparer les notes avec le webmaster de E&R, si ils ont les mêmes soucis ?

    • Au fait … Quand éditait un comm’, ça comptait comme une visite ?

    • Bonjour Maverick !!

      Très intéressant. Je me posais justement la question car comme je l’ai révélé sur “les brins d’herbes” il y a quelques jours, je trouvais aussi cela étrange que le réseau voltaire était aussi HS. J’ai directement penser à la censure vu que mon terrible anti-virus (Esent nod 32) qui, en général est intransigrant, m’avait averti, mais bien une page from gogol.

      Petit suppléments pour faire avancer le débat.

      Mon compagnon ne fonctionne pas sur Windows mais sur Unbuntu, un produit Linux. Ce qu’il y a d’étonnant, c’est qu’il n’existe pas de virus pour Linux, donc ces modèles ne risquent rien car tous les virus sont créer pour les systèmes windows.

      Malgré cela, il n’arrive ps non plus à se connecter sur le réseau voltaire. Et n’allez pas me dire que dans cette nouvelle fonction google de surprotection ils ne savent pas différenciez un système Linux à un système Windows.

      Nous subissons une censure, un ‘cloisonnement” de la liberté d’expression. Ils l’avaient mentionnés il y a quelques années, et ils l’ont fait !

      • rectification : Eset Nod 32 ne m’avait pas averti

      • D’après ce que je sais ubuntu n’a pas de virus mais peut être attaqué par “the men on the midle”.Ou comment quelqu’un peut prendre a distance la capacité de notre ordi pour attaqué d’autres en DDOS en faisant de lui un ordi zombi.
        La chine a signé un contrat avec ubuntu gnu linux pour que presque tous les ordi soient équipé du sistème d’exploitation ubuntu.Donc dans un futur ,ubuntu serait infecté.Dans la logithèque de ubuntu il y a déjà des coupe feu et des anti virus ….donc si il y en a c’est qu’il doit avoir des attaques.Il y a la possibilité de pouvoir controler le disque du sistème avec une clef ,après le cryptage du disque en entier c’est plus dure.Sur w7 on peut crypter la mémoire swap ( invite de commande en mode administrateur et on écrit le suivant:
        fsutil behavior set EncryptPagingFile 1
        pour décrypter la mémoire remplacer 1 par 0
        Redémarrez votre pc ,puis re-ouvrez l’invite de commande et ecrivez:
        fsutil behavior query EncryptPagingFile
        cela nous permettra de savoir si cette commande c’est bien réalisé , si dans l’invite de commande il y a écrit :
        EncryptPageFile 1 c’est ok.)cela permettra la non visualisation , ni l’entrée de quelqu’un malgré que l’on ait pris des mesures de sécurité tel un coupe feu et un anti virus (anti rootkit , anti malware ,anti spam , anti keylogger) vu que c’est crypté.
        Pour enlever les bootnet ,réactualisez le router (bouton reset) au moins une fois par mois.Sur fire fox rajoutez comme module complémentaire BrowserProtect 1.1.3 pour éviter les hi-jacks de gogol ,comme ça vous vous redrez compte , que au lieu de vous rendre service , gogol est une infection virale pour notre futur commun.bref….

        • Merci pour les conseils, j’ai copié-collé cette astuce, je m’y attelle plus tard.

          Pour infos complémentaires, cela sert à savoir si nous sommes infecté par un bot ddos?

          Pour unbuntu mon compagnon vient de confirmer tes dires, il a une version plus ancienne qui ne comporte pas cette possibilité de virus m’a t il dit.

          • non ça sert a ,qu’un hacker ne puisse justement pas prendre le control de la machine à distance ,pour pouvoir attaquer en DDOS des serveurs ou des pages web et faire chier le monde…

      • vous utilisez quoi comme DNS pour votre connexion réseau ?
        les DNS de google sont pas mal sinon vous avez aussi OpenDNS en gratuit je ne rencontre aucun filtrage depuis que j’ai changé et curieusement ma connexion est plus fluide

  3. OUHHHHHHHHHHH la la la la j’en perd mon français là MOI COMPREND PAS DU TOUT TOUT A TOUT ça ???????

    moi assez idiot en fait je ne comprend rien a tout ce que tu nous a dit cher BENJI ET VOLTI …….. moi pas intelligent moi bête ………..

    bisous mes MOUTONS ADORER

  4. Si t’as un compte en Suisse tu sais ce qui t’attend…

  5. Je suis désolée Benji et Voltigeur, mais cette histoire me met hors de moi.

    Loin de moi de contester la réputation du blog et sa densité de visite, mais comme l’a relevé Maverick, il y a quelque chose de louche dans tout ça.

    Je pensue que la censure du blog et d’autres sont faites par saturation du serveur. J’ai un peu fouiné et voilà ce qui en découle :

    “Le déni de service distribué (DDoS)
    Une attaque par déni de service distribué vise à saturer un service afin de le rendre inaccessible. Les cibles typiques de ce type d’attaque sont les serveurs web. Une fois saturés, ils vont rendre indisponible le ou les sites internet qu’ils hébergent. Initialement, le déni de service (DoS) était réalisé par un hacker isolé depuis une seule machine. Mais la technique a rapidement évoluée vers une attaque réalisée à partir d’un maximum de machines, d’ou l’appellation « distribué ». Ces machines « zombies » auront été préalablement infectées par du code malveillant transmis par exemple sous la forme d’un e-mail piégé. L’infection est le plus souvent effectuée en toute discrétion, sans effets visible sur le système. L’objectif du hacker est d’y installer, en toute discrétion, les outils nécessaires au lancement de la future attaque. Une fois son armée de machines zombies constituée, le hacker peut lancer une attaque simultanée depuis l’ensemble des ordinateurs corrompus. En face, le serveur va « tomber » sous le nombre de requêtes.”

    source arte (fiable pour moi) : http://www.arte.tv/fr/quatre-techniques-de-hacking/3914790,CmC=3946008.html

  6. Voici exactement ce qu’il se passe avec une attaque de déni distribué (Ddos)

    http://www.akamai.fr/enfr/html/solutions/safeguarding_against_ddos.html

    et voici leur solution : http://www.akamai.fr/enfr/html/solutions/site_defender.html

    SVP, lisez ceci attentivement, j’ai la ferme intuition que de là vient le problème.

    Il est dit dans le premier lien/article que ces attaques sont souvent fomentées par des Hacktivistes ou … DES ETATS !

    • Bien , des états ….mais dans quel but ?
      La solution est le logiciel Bitdefender total sécurity ? 70 euros deux ans ? pourquoi pas se payer une bonne sécurité après tout….

      • Car LME n’est pas le seul site d’informations alternatifs attaqués. Les censures sont fomentées par l’état et non par un hacker isolé. Désolée mais sans jouer le mode alarmiste, il est plus que probable qu’une fois la téléviosion, les radios et les livres censurés, la toile est la suite logique.

        Un état ou une grosse entreprise, mais au final, n’est-ce point la même chose. Qui dirige l’état?

      • L’anti virus n’a aucun effet sur un site ou un serveur. Voilà pourquoi “Kona site defender” …

        “Kona Site Defender offre une sécurité web sans compromis, qui s’appuie sur la puissance de l’Akamai Intelligent Platform pour détecter, identifier et atténuer les attaques par déni de service distribué (DDoS) et les attaques de la couche applicative, tout en préservant la performance du site et sa disponibilité.”

Les commentaires sont clos.