Le 3 avril 2014 19:21, Michel Py a écrit : > > Tristan PILAT a écrit: > > La première consistant lors d'une attaque sur une IP précise à annoncer > un préfix /32 à son > > fournisseur de trafic via une communauté BGP pour "blackholer" le trafic > vers cette IP. > > Cette méthode semble fonctionner et a l'avantage de bloquer le trafic > avant qu'il ne soit > > facturé. Elle a aussi le désavantage de rendre le service visé par > l'attaque inaccessible > > à tous. On donne donc ici raison à l'attaquant même si son attaque est > bloquée. > > A moitié. Même si c'est vrai que le service attaqué est effectivement > indisponible, ça limite la casse à ce service-là; une DDOS basée sur la > bande passante parfois va non seulement tuer le service attaqué mais aussi > le reste de ton réseau et les autres services. La première étape en cas de > DDOS qui vise un service précis est de contenir la DDOS à ce service précis > et de maintenir le fonctionnement normal du reste des services. Ca te donne > le temps d'analyser ce qui se passe sans avoir la totalité de tes clients > qui appellent. >
C'est sûr. > > Après, pour ce qui est de filtrer l'attaque en maintenant le trafic > légitime, faut pas croire que tu vas pouvoir faire çà tout seul dans ton > coin en appuyant sur un bouton sans que tes fournisseurs t'aident. > Oui j'ai constaté que les dispositifs, s'appuyant sur de la Deep Packet Inspection, permettant de filtrer précisément le trafic lors d'attaques étaient inaccessibles au commun des mortels ! :-) > Michel. > > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/