PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

Les emails d’Al-Jazeera entre les mains de la Syrian Electronic Army mettent des opposants en danger

samedi 25 mai 2013 à 02:43

opsyriaLa Syrian Electronic Army est un groupes de hackers dont nous allons prochainement largement vous parler. Aujourd’hui nous souhaitons lancer une alerte directement à destination d’Al-Jazeera qui a visiblement essuyé une attaque, fort probablement par phishing, et qui conduit à une très fâcheuse fuite d’informations sensibles. Nous sommes à ce jour en mesure d’affirmer que des personnes de la Syrian Electronic Army ont aujourd’hui accès à certains emails des journalistes de la chaîne de TV.

Les éléments en notre possession nous invitent à penser que des opposants qui sont aussi des sources d’Al-Jazeera sont en danger. La Syrian Electronic Army, pro-régime, fait circuler les emails internes qui donnent des détails sur l’identité des sources comme le mail ci-dessous qui présente une adresse Skype et un prénom d’un opposant syrien localisé à Homs.

aj

Comme nous l’avons déjà expliqué sur Reflets, la communication avec des sources dans un pays en guerre est une affaire sérieuse qui ne peut laisser la place à la moindre erreur. Le choix des bons outils et la bonne formation des personnels qui collectent et traitent l’information doivent être au coeur des préoccupations des journalistes.

Nous invitons le service informatique d’Al-Jazeera à investiguer au plus vite sur cette intrusion et à changer les mots de passe de tous les journalistes en contact avec des sources sur le terrain.

Billets en relation :

flattr this!

#BlueCoat : tu vas avoir du mal avec ton #spanous© : 171 appliances en Iran, 34 en Syrie

vendredi 24 mai 2013 à 22:32

cover-bluecoat-iran

Avant d’en venir au coeur du sujet du jour, un petit retour en arrière s’impose. En 2011, Reflets et Telecomix jetaient un de leurs pavés dans le marigot des vendeurs de technologies duales, qui servent aussi bien à gérer un réseau, qu’à mettre en place une surveillance de la population en vue de faciliter la répression. Après Amesys, nous lancions en octobre 2011 l’affaire BlueCoat.  Quinze appliances de l’entreprise américaine étaient découverts en Syrie, un pays où les entreprises américaines ne peuvent exporter en raison d’un embargo. En matière d’armes électroniques, c’est une bonne chose.

Nous avions publié sur Reflets.info 54Go de logs permettant de se faire une idée très précise des méthodes utilisées dans le cadre du filtrage Internet d’un pays entier.

Nous découvrions également que le pouvoir syrien utilisait ces machines pour dérober des identifiants et des mots de passe, notamment dans le but d’avoir accès aux comptes mail et aux réseaux sociaux des citoyens Syriens.

Une méthode devenue courante afin de préparer une séance de torture.

Pour identifier des suspects opposants, il suffit de repérer ceux qui cherchent à accéder aux sites d’opposition, de relever les adresses IP et de demander à l’opérateur télécom de communiquer l’identité qui lui est liée.

Très vite, Blue Coat démentait nos informations. « En bloc et en détail », comme dirait Jérôme Cahuzac.

Nous avons alors démontré point par point la nature mensongère des affirmations de Blue Coat  dont la ligne de défense a alors évolué passant de #Spanous à #Onsavépa.

Les informations contenues dans les logs que nous avions publiés ne permettant pas à BlueCoat de continuer de nier l’évidence.

Mais même alors que des arguments techniques irréfutables montraient que Blue Coat ne pouvait ignorer la présence de ses 15 appliances en Syrie, l’entreprise a été blanchie par le Département du Commerce qui s’est contenté d’infliger une amende à son distributeur allemand (Computerlinks ZFCO).

L’aveuglement du gouvernement américain risque d’être plus difficile à maintenir cette fois-ci tant l’implication et la responsabilité de la société BlueCoat est impossible à nier.

Cette fois-ci, le #Spanous et le #Onsavépa n’offriront pas à BlueCoat une ligne de défense durable.

En début de semaine, nous avons révélé la présence en Syrie de 34 appliances Blue Coat. C’est  un premier problème pour la société, ne serait-ce que parce qu’elle indique elle même sur son site l’impossibilité d’exporter ce type de matériel en Syrie.

bluecoat-exports

Mais surtout, alors que le Département du Commerce Américain a passé l’éponge sur la présence – révélée par Reflets et Telecomix – de 15 machines Blue Coat destinées à la surveillance de la population Syrienne, ce nouveau rebondissement pose la question de savoir si BlueCoat a délibérément caché des informations au Gouvernement Américain ou si celui-ci a protégé une société Américaine en utlisant son distributeur Allemand comme fusible.

Allo ? Papa ? Maman ? C’est votre petite Appliance !

Les lecteurs assidus de Reflets savent que Blue Coat mentait en indiquant qu’elle ne savait rien de la présence de ses appliances sur le sol syrien. Ces machines ont la fâcheuse habitude d’appeler la maison mère une fois qu’elles sont connectées – tout comme votre ordinateur de bureau le fait avec Apple ou Microsoft pour ses mises-à-jour.

Elles affinent ainsi leurs règles de filtrage ainsi que d’autres détails techniques en se connectant à l’infrastructure de Blue Coat. L’entreprise américaine, si elle le souhaite, peut ainsi géolocaliser ses machines en regardant d’où elles appellent.

On pourrait imaginer que Blue Coat ne procédait pas à ce genre de géolocalisation avant la première affaire que nous avions révélée fin 2011. C’est aujourd’hui difficile à croire. Blue Coat a forcément dû passer en revue les logs des connexions de ses appliances, disséminées partout dans le monde, ne serait-ce que pour « prouver » au département du Commerce Américain qu’aucune d’entre elle n’était encore située dans un pays frappé d’embargo par le gouvernement Américain.

BlueCoat, cette fois-ci, ne peut pas affirmer qu’elle ignore que 34 de ses machines sont actuellement en usage en Syrie. Sans quoi elle risque de passer pour une entreprise peu sérieuse et peu concernée par les risques qu’elle connait désormais pourtant bien. En outre, elle risque d’être rapidement ridicule car nous expliquerions à nouveau pourquoi elle ment…

Qui plus est, on ne peut raisonnablement pas croire que Blue Coat n’ait pas mis en place une routine informatique, pour vérifier dans les traces de connexion de ses machines éparpillées autour du globe, qu’elles ne sont pas dans un pays fâché avec les Droits de l’Homme.

Mais le problème ne s’arrête pas là. Car même en imaginant que BlueCoat n’ait pas pris le soin de surveiller la présence éventuelle de ses machine en Syrie, soit en contrôlant de plus près ses revendeurs, soit en repérant dans ses logs les traces éventuelles de machines installées en Syrie, comment expliquer qu’elle ne repère pas 171 appliances Blue Coat installées en Iran, et mises à jour par Blue Coat de façon régulière ?

Les mollahs s’habillent en Blue Coat

Bien sûr, officiellement, Blue Coat explique sur son site que ses technologies ne peuvent être exportées en Iran.

Le gouvernement Américain a en effet mis en place un embargo sur l’Iran, et se montre assez intransigeant avec les entreprises Américaines qui outrepassent leur embargo.

Les Etats-Unis ont un vieux contentieux avec le pays des mollahs . Une histoire d’ambassade dont Hollywood vient de faire un film. Plus récemment, les Etats-Unis se sont engagés dans une lutte contre le développement du nucléaire iranien. Au point, dit-on, d’avoir développé une arme numérique (Stuxnet) destinée a ralentir les progrès iraniens dans ce domaine.

Dès lors, on imagine mal le gouvernement américain fermer les yeux sur l’exportation vers l’Iran d’armement numérique produit par une entreprise Américaine…

C’est pourtant ce qu’il s’est passé, d’une manière ou d’une autre.

A ce jour, nous avons la certitude d’avoir localisé  171 appliances Blue Coat en Iran.

Des appliances qui « régulent »  Internet, et surtout le surveillent et le censurent, d’une façon implacable.

Dans ce pays, à la pointe de l’internet et de la répression électronique de la population depuis la révolution verte de 2009, dictature et technologies marchent main dans la main. Entre 2001 et 2012, des dizaines de blogueurs ont été arrêtés et condamnés pour avoir critiqué le régime. En 2010, deux blogueurs, Hossein Derakhshan  et Hossein Ronaghi-Malek ont été respectivement condamnés à 19 ans et  demi et 15 ans de prison.

bigbrotheramadinedjad

Elections en ligne de mire

Les élections présidentielles se profilent en Iran. Elles se tiendront le 14 juin. Déjà, le pouvoir en place a écarté de la course tous les candidats réformateurs ayant la moindre chance d’être élus.

Lors de la dernière élection, le trucage du processus avait déclenché des émeutes. Cette fois, le pouvoir semble prendre ses précautions (avec l’aide des machines Blue Coat ?) en ralentissant sérieusement le trafic Internet et en filtrant (avec du DPI ?) les protocoles.

Les VPN qui assurent une forme d’anonymat dans des pays comme l’Iran ne fonctionnent plus, rapporte l’AFP.

Et en France ?

Depuis des années maintenant, Reflets interpelle les responsables politiques via Twitter sur le sujet des armes numériques vendues par nos fleurons nationaux à des dictatures ou des Etats policiers. Sans le moindre succès.

Si ces politiques répondent volontiers à des questions posées par les utilisateurs du réseau social tant que cela ne les place pas dans une position délicate, ils nous ignorent obstinément.

Monsieur Aziz Ridouan, le porte-parole de Fleur Pellerin, ministre déléguée auprès du ministre du redressement  productif, chargée des petites et moyennes entreprises, de l’innovation  et de l’économie numérique, a même traité Reflets de troll, c’est dire…

Socialistes ou UMP, les torturés lybiens, syriens, qataries, marocains, leur en touchent une sans faire bouger l’autre, comme disait Jacques Chirac.

Parler de ventes d’armes numériques à des dictatures, c’est troller. Circulez, il n’y a rien à voir.

Alors que le ministre des Affaires Etrangères, Laurent Fabius trouve tout à fait normal de ne pas réguler la vente d’outils à usage dual, Fleur Pellerin a annoncé il y a quelques jours via Twitter, justement, qu’elle avait demandé au ministre de la Défense de faire inscrire ces technologies dans l’accord de Wassenaar de 1982, qui règlemente notamment la vente de biens à double usage.

fleur-pellerin-teweet

C’est un premier pas, encore faut-il que l’on passe du souhait à la réalité.

De plus, cela ne doit devenir un prétexte pour éluder les sujets qui fâchent. Et ils sont nombreux.

Quand  Laurent Fabius répond à la députée écologiste Isablele Attard avec les mêmes arguments, mot pour mot, que ceux de Gérard Longuet, sur le sujet du DPI et de sa vente par des entreprises françaises à des dictatures, on peut s’inquiéter. Il paraît que c’est de la technologie grand public et que cela n’a rien à faire sur la liste de celles qui requièrent des autorisations pour être exportées.

Les systèmes informatiques auxquels il est fait référence n’entrent pas dans la catégorie des matériels de guerre, ni dans celle des biens à double usage.  Ils ne font donc l’objet, selon les réglementations française et  européenne, d’aucun contrôle préalable à l’exportation. Si un tel  matériel a été exporté vers la Libye depuis la France, l’exportateur  n’avait donc pas à obtenir une autorisation à cette fin, ni même à  informer l’administration de cette livraison. Ces matériels de  communication, développés sur la base de produits du marché grand public  et sans usage militaire, n’ont a priori pas vocation à faire partie de  l’une des catégories d’équipements soumis à autorisation d’exportation.

Voyez-vous cela…, on croirait entendre du Gérard Longuet – le papa de la porte-parole de Bull, dans le texte.

En attendant que le gouvernement daigne mettre son nez dans le petit business pas bien clair de Philippe Vannier, patron de Bull, d’Amesys et qui continue de surveiller de près ce que fait la division produisant Eagle, le business continue tranquilement.

Amesys installe un Eagle au Maroc, Qosmos continue ses petites affaires. Aux Etats-Unis, Blue Coat continue de faire semblant de ne pas voir à qui elle vend ses petits outils. Tout comme Netoptics qui vend tellement de produits à… Amesys… #Toutvabien.

Billets en relation :

flattr this!

Advanced Middle East Systems, le Amesys nouveau est de retour en Libye

vendredi 24 mai 2013 à 13:25

amesys

L’information a été repérée par Jean-Marc Manach et provient du site African Intelligence (accès payant). L’article d’African Intelligence relève la présence d’Amesys, sous sa casquette toute neuve d’Advanced Middle East Systems (maintenant exilé technologique… aux Emirats Arabes Unis), à un salon sur le sujet de la défense qui se tenait à Tripoli les 25 et 26 janvier 2013. Amesys y tenait un stand tenu par Jean Ruiz, un maltais.

Rappelons le cynisme d’A.M.E.Sys (Advanced Middle East Systems) qui s’est auto cédé Eagle et l’a rebaptisé Cerebro par l’intermédiaire de Nexa Technologies et l’entremise de son patron, Stéphane Sallies l’un des dirigeants historiques d’Amesys.

Le cynisme d’Amesys n’a donc aucune limite, l’entreprise, faisant l’objet d’une enquête pour complicité de torture en Libye et reconnue aujourd’hui comme ayant été un instrument technologique majeur dans la répression électronique et la répression tout court en Libye cherche donc à revenir sur ce marché, à refourguer son Cerebro pour mettre entre les mains de ce pays en reconstruction et par définition dans une conjoncture politique toujours confuse. Une idée grandiose.

Ça se passe comme ça chez A.M.E.Sys… décontracté du gland.

Billets en relation :

flattr this!

#BlueCoat spotted in #Syria once again

jeudi 23 mai 2013 à 15:09

This is a translation in English by Syria News / Hacktivist (Thanks) available here of our initial paper in french.

La mort, en bourse, c'est lucratif

La mort, en bourse, c’est lucratif

We were naively thinking that the US State Department (FR) had managed to decrease Blue Coat’s commercial zeal (FR). But what does a 2.8 million dollars fine represent for a company like Computerlink ? We now have the answer: nothing. We can already expect answers such as “it is not our fault” or “we could not know”. It however makes no doubt that they knew it, as this has already been explained and demonstrated. As usual, we are thus now waiting patiently for a Blue Coat denial quickly followed by a confession. Let’s however address right now the possible “we could not know” answer they could give.

Today, a message on IRC attracted our attention over a Pastebin page. This page shows the presence of not less than 34 Blue Coat appliances, which is way more than the number BlueCoat initially confessed for, pretending they could not know how they arrived there.

Blue Coat knows exactly the number of active appliances on the Syrian soil, because their devices contact the firm’s servers as soon as there is a software or filtering list update. Hence, the firm must have seen not less than 34 connections from Syrian IP addresses in their update servers’ logs. And we already know how these devices are used by Syrian ISP, all being under regime’s control.

Recent internet shutdowns in Syria motivated some people in scanning Syrian Telecommunications Establishment’s (AS29386) network as well as MTN’s (AS52209) network, which is peered only with STE.

Capture d’écran 2013-05-22 à 22.00.28

inetnum: 82.137.217.0 - 82.137.217.255
netname: MTN
descr: MTN Corporate
country: SY
admin-c: FET2-RIPE
tech-c: FET2-RIPE
status: ASSIGNED PA
mnt-by: STEMNT-1
mnt-routes: STEMNT-1
source: RIPE # Filtere

Bingo : 34 appliances, including a Packet Shaper Firewall in the “3500″ product range which can be accessed here. The other appliances are shared on two different ranges: 188.160.1.0/24 (MTN) and 82.137.217.0/24 (STE). The packet shaper is on a different range, at address 91.144.8.243:

inetnum: 91.144.8.0 - 91.144.8.255
netname: SY-ISP-INET
descr: INET Internet Service Provider
country: SY
admin-c: BF1657-RIPE
tech-c: HA1563-RIPE
status: ASSIGNED PA
mnt-by: STEMNT-1
source: RIPE # Filtered

And now, the IP addresses of the BlueCoat equipment on the MTN network:

Nmap scan report for 188.160.1.52
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.54
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.60
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.62
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.161
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.162
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.163
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.164
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.165
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.166
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.167
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.168
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.169
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.170
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.172
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.173
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.174
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.175
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.184
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.185
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.186
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.187
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.188
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.189
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.190
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for inet-ip-243.inet.sy (91.144.8.243)
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http-proxy thttpd (Blue Coat PacketShaper 3500 firewall)
--
Nmap scan report for 82.137.217.16
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.17
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.18
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.19
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.20
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.21
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.22
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.23
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server

Billets en relation :

flattr this!

#BlueCoat en #Syrie : encore une fois la main dans le pot de confiture

mercredi 22 mai 2013 à 23:05
La mort, en bourse, c'est lucratif

La mort, en bourse, c’est lucratif, puis on meurt

Nous pensions naïvement que le département d’état américain avait calmé les ardeurs commerciales de Bluecoat. Mais qu’est-ce que 2,8 millions de dollars d’amende pour une entreprise comme Computerlink qui a joué le rôle d’intermédiaire dans cette vente ? Nous en avons aujourd’hui la réponse… rien. On attend déjà le #Spanou®… mais si c’est vous. On attend déjà le #Onsavépa … mais si, vous le savez très bien, nous l’avons déjà expliqué et démontré (US). On attend donc sagement, comme d’habitude le démenti de BlueCoat (le fameux #Spanou), puis les aveux, mais on va tout de suite répondre au #Onsavépa.

Aujourd’hui une notice IRC attire notre attention sur une page Pastebin. Une page qui a le don de nous agacer particulièrement. Elle atteste de la présence de pas moins de 34 appliances soit bien plus que le nombre que BlueCoat a reconnu savoir sur le territoire syrien soit disant sans savoir comment elles avaient pu arriver là.

BlueCoat connait exactement le nombre de ses appliances actives sur le sol syrien, ce pour la bonne et simple raison qu’à la première mise à jour, au premier refresh des listes de filtrage de ses proxys, BlueCoat voit apparaitre dans ses logs de serveurs de mises à jour des adresses IP syriennes… pas moins de 34. Vous avez bien lu… 34. Et l’utilisation faite par les FAI syriens, tous à la solde du régime, nous les connaissons très bien.

Les récentes coupures du Net en Syrie ont motivé certaines personnes à lancer des Scans sur le réseau de STE , Syrian Telecom Establishment (AS29386) le provider national et surtout de MTN (AS52209),  opérateur de téléphonie mobile, à la dépendance, très marquée avec STE puisqu’il ne peer qu’avec STE.

inetnum: 82.137.217.0 - 82.137.217.255
netname: MTN
descr: MTN Corporate
country: SY
admin-c: FET2-RIPE
tech-c: FET2-RIPE
status: ASSIGNED PA
mnt-by: STEMNT-1
mnt-routes: STEMNT-1
source: RIPE # Filtered

Bingo : 34 appliances BlueCoat dont un Firewall Packet Shaper de sa gamme 3500 (cliquez ici pour y accéder) réparties sur 2 ranges 188.160.1.1/24 (MTN) et 82.137.217.1/24 (MTN). Le Packet Shaper se trouve lui, à part, sur un autre range, à l’adresse 91.144.8.243 :

Capture d’écran 2013-05-22 à 22.00.28

inetnum: 91.144.8.0 - 91.144.8.255
netname: SY-ISP-INET
descr: INET Internet Service Provider
country: SY
admin-c: BF1657-RIPE
tech-c: HA1563-RIPE
status: ASSIGNED PA
mnt-by: STEMNT-1
source: RIPE # Filtered

Et maintenant, voici les adresses IP des matériels BlueCoat de MTN :

Nmap scan report for 188.160.1.52
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.54
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.60
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.62
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.161
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.162
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.163
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.164
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.165
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.166
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.167
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.168
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.169
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.170
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.172
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.173
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.174
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.175
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.184
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.185
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.186
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.187
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.188
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.189
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 188.160.1.190
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for inet-ip-243.inet.sy (91.144.8.243)
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http-proxy thttpd (Blue Coat PacketShaper 3500 firewall)
--
Nmap scan report for 82.137.217.16
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.17
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.18
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.19
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.20
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.21
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.22
Host is up (0.16s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server
--
Nmap scan report for 82.137.217.23
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
80/tcp open http Blue Coat proxy server

Billets en relation :

flattr this!