J ai une question qui peut sembler idiote car je ne sais pas quels sont les 
services impactés et quelles en sont les utilisations mais rendre les services 
down (eteindre tout par exemple, blacklister les ip turcs) ne me semble pas 
etre une option ayatolesque.
Ensuite ce n est pas forcement une solution...

Bonne journee et courage.

Sent from Samsung Mobile

Charles Delorme <fr...@suricat.net> wrote:

Merci pour vos suggestions. 

Ma priorité est effectivement de bloquer le traffic udp/80 en amont de mes 
liens. Les équipements en tête de réseau supportent bien la charge mais ce sont 
les liens qui saturent. 


Damien Fleuriot <m...@my.gd> a écrit :

Bah oui mais du coup il va se couper le service tout seul, certes
seulement vers l'IP cible mais l'attaque aura réussi.

Vu que la plupart du trafic semble être de l'UDP 80, est-ce qu'il aurait
pas plus rapide de dropper ça par ses upstreams ?


On 12/26/11 12:33 PM, Alexis Savin wrote:
> Il ne s'agit pas de bloquer les sources, mais le trafic à destination de
> l'ip attaquée, le temps que l'attaque cesse.
> 
> La priorité lors d'une attaque comme celle-ci est de désengorger ses
> tuyaux pour rétablir le plus de services possible.
> 
> 2011/12/26 Damien Fleuriot <m...@my.gd <mailto:m...@my.gd>>
> 
> S'agissant très probablement d'IPs spoofées, je le vois mal blackholer
> 200k /32 générées aléatoirement ?
> 
> Nan parce qu'au bout d'un moment le routeur upstream va en avoir marre,
> déjà, et ensuite au bout d'un moment ça va bloquer des vrais clients
> légitimes qui auront eu la malchance que leur IP soit générée :o
> 
> 
> On 12/26/11 12:27 PM, Alexis Savin wrote:
> > Bonjour,
> >
> > Un grand classique, surement déjà vécu par beaucoup ici.
> >
> > Et malheureusement peu d'options efficaces.
> >
> > Quelques techniques sont pourtant intéressantes à étudier, la plus
> > intéressante étant celle du "remote triggered black-hole" pour peu que
> > l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
> >
> > Cela peut permettre de désengorger ses liens et de ne pas impacter
> toute
> > une plateforme.
> >
> > Bon courage.
> >
> > 2011/12/26 Charles Delorme <fr...@suricat.net
> <mailto:fr...@suricat.net>>
> >
> >> Bonjour,
> >>
> >> Le père Noël nous a gâté et nous subissons au Sénat une attaque
> par déni
> >> de service depuis dimanche matin 7h heure locale. La très grosse
> majorité
> >> des paquets est en udp/80 à destination de nos deux liens,
> completel (
> >> 213.30.147.224/27 <http://213.30.147.224/27>;) et global crossing
> (217.156.140.224/27 <http://217.156.140.224/27>;) et aussi un
> >> peu en udp/53. Nous tentons d'établir une liste d'adresses
> sources mais
> >> vous vous doutez qu'elle varie beaucoup.
> >>
> >> Les supports des deux opérateurs sont bien sûr prévenus.
> >>
> >> Si en plus certains d'entre vous ont la possibilité de bloquer au
> moins le
> >> traffic en udp/80 qui passerait par vos réseaux vers chez nous,
> ceci nous
> >> pemettrait de respirer un peu.
> >>
> >> Tout avis en la matière sera le bienvenu. Je passe par cette
> adresse mail
> >> perso car pour l'instant nos accès sont saturés.
> >>
> >> Merci beaucoup et joyeux Noël à tous :-)
> >>
> >> Charles Delorme
> >> ---------------------------
> >> Liste de diffusion du FRnOG
> >> http://www.frnog.org/
> >>
> >
> > --
> > Alexis Savin
> > Ingénieur Systèmes/Réseaux/Sécurité
> >
> > ---------------------------
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 
> 
> 
> 
> -- 
> -=HADESIS=-
> 
> Alexis Savin
> Ingénieur Systèmes/Réseaux/Sécurité
> EPITA 2010 / Integra
> 


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à