> Paul Rolland a écrit : > Marrant, c'est la question que je me posais justement hier en lisant les > posts et les articles... Si tu > te fais DDoS ton port, effectivement, BGP, c'est comme le reste de ton > traffic, ca a du mal a passer. > Du coup, est-ce qu'il y a eu des debuts de reflexion sur le fait de faire > passer une session dedie BGP > flowspec en OoB / multihops ? Parce que la, comme le fait remarquer Raph, en > cas de saturation du port, > je vois pas comment ca va le faire.
Justement j'étais en train de travailler là-dessus avec UTRS avec le même raisonnement : Si mon site principal est saturé par une attaque, la seule solution c'est d'avoir une session, probablement multihop, venant d'un site satellite. Disons que de la maison ou de MacDo je me connectes à mon site satellite pour configure parce que ce que je fais du site principal c'est down. Pour l'instant, pas possible. C'est clair que tout ce qui est BGP il faut avoir une infra d'injection indépendante. > Raphael Maunier a écrit : > Pour moi le blackhole n’est pas une solution, l’attaquant a gagné :) Sur ce coup-là je ne suis pas d'accord avec toi. Ca permet de limiter la casse, dans certaines situations. Si j'ai une saturation de port et que de blackholer 1 IP en amont çà me permet de garder le reste du réseau, je vais pas réfléchir trop longtemps et malheureusement sacrifier la victime pour sauver le reste. Je vois la situation comme çà : l'attaquant avait déjà gagné; intellectuellement, j'aimerais bien avoir les moyens de m'offrir arbor, dans la pratique je ne les ai pas. Le blackhole, c'est la solution du pauvre. Oh et aucune relation avec ce fil, mais je viens de tomber sur çà : https://github.com/tarraschk/richelieu/blob/master/french_passwords_top5000.txt Michel. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/