Subnets pirates brésiliens

A l'occasion d'un petit test sur la base de données (Clickhouse) qui contient la trace des échanges internet j'ai utilisé le script suivant :

select IPv4NumToString(toUInt32(IP_SRC_ADDR)),
       L4_DST_PORT, count(*)
from flowsv4 
where  FIRST_SWITCHED > toDateTime('2025/11/09')
  and IP_SRC_ADDR not between toString(INET_ATON('192.168.1.0')) and toString(INET_ATON('192.168.3.255'))
  and OUT_BYTES = 0
GROUP BY IP_SRC_ADDR,L4_DST_PORT
HAVING count(*) > 2
order by IP_SRC_ADDR,L4_DST_PORT;

Le résultat m'a surpris : 2599 rows in set (0,017 sec), et entre 12:13 et 12:27 les sous-résaux 45.229.52.0/24 à 45.229.55.0/24 ont totalisé 8983 hits sur le port 443. L'intégralité des adresses (de 0 à 255) de chaque sous-reseau a été utilisée soit 1024 adresses, sans jamais recevoir aucune réponse car j'ai bloqué carrément le pays au niveau du parefeu.