Le 3 avril 2014 19:21, Michel Py a écrit :

> > Tristan PILAT a écrit:
> > La première consistant lors d'une attaque sur une IP précise à annoncer
> un préfix /32 à son
> > fournisseur de trafic via une communauté BGP pour "blackholer" le trafic
> vers cette IP.
> > Cette méthode semble fonctionner et a l'avantage de bloquer le trafic
> avant qu'il ne soit
> > facturé. Elle a aussi le désavantage de rendre le service visé par
> l'attaque inaccessible
> > à tous. On donne donc ici raison à l'attaquant même si son attaque est
> bloquée.
>
> A moitié. Même si c'est vrai que le service attaqué est effectivement
> indisponible, ça limite la casse à ce service-là; une DDOS basée sur la
> bande passante parfois va non seulement tuer le service attaqué mais aussi
> le reste de ton réseau et les autres services. La première étape en cas de
> DDOS qui vise un service précis est de contenir la DDOS à ce service précis
> et de maintenir le fonctionnement normal du reste des services. Ca te donne
> le temps d'analyser ce qui se passe sans avoir la totalité de tes clients
> qui appellent.
>

C'est sûr.


>
> Après, pour ce qui est de filtrer l'attaque en maintenant le trafic
> légitime, faut pas croire que tu vas pouvoir faire çà tout seul dans ton
> coin en appuyant sur un bouton sans que tes fournisseurs t'aident.
>

Oui j'ai constaté que les dispositifs, s'appuyant sur de la Deep Packet
Inspection, permettant de filtrer précisément le trafic lors d'attaques
étaient inaccessibles au commun des mortels ! :-)


> Michel.
>
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à