On 12/26/11 12:04 PM, Charles Delorme wrote:
> Bonjour, 
> 
> Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de 
> service depuis dimanche matin 7h heure locale. La très grosse majorité des 
> paquets est en udp/80 à destination de nos deux liens, completel 
> (213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un peu 
> en udp/53. Nous tentons d'établir une liste d'adresses sources mais vous vous 
> doutez qu'elle varie beaucoup. 
> 

S'agissant d'UDP les IPs source sont très probablement spoofées.

Je ne vois aucun intérêt à de l'UDP port 80 alors déjà tout ça vous
pouvez dropper direct.

Ensuite, pour du TCP vous pouvez activer sur vos firewalls du SYN Proxy,
ça évitera à vos serveurs de backend d'essayer d'établir des sessions
TCP avec des IPs spoofées qui ne répondront jamais à SYN_ACK.


> Les supports des deux opérateurs sont bien sûr prévenus.
> 
> Si en plus certains d'entre vous ont la possibilité de bloquer au moins le 
> traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous 
> pemettrait de respirer un peu.
> 
> Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail 
> perso car pour l'instant nos accès sont saturés. 
> 
> Merci beaucoup et joyeux Noël à tous :-) 
> 
> Charles Delorme
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à