> On 2 Jul 2019, at 17:57, Michel Py <mic...@arneill-py.sacramento.ca.us> wrote:
> 
>> Paul Rolland a écrit :
>> Marrant, c'est la question que je me posais justement hier en lisant les 
>> posts et les articles... Si tu
>> te fais DDoS ton port, effectivement, BGP, c'est comme le reste de ton 
>> traffic, ca a du mal a passer.
>> Du coup, est-ce qu'il y a eu des debuts de reflexion sur le fait de faire 
>> passer une session dedie BGP
>> flowspec en OoB / multihops ? Parce que la, comme le fait remarquer Raph, en 
>> cas de saturation du port,
>> je vois pas comment ca va le faire.
> 
> Justement j'étais en train de travailler là-dessus avec UTRS avec le même 
> raisonnement :
> Si mon site principal est saturé par une attaque, la seule solution c'est 
> d'avoir une session, probablement multihop, venant d'un site satellite. 
> Disons que de la maison ou de MacDo je me connectes à mon site satellite pour 
> configure parce que ce que je fais du site principal c'est down. Pour 
> l'instant, pas possible. C'est clair que tout ce qui est BGP il faut avoir 
> une infra d'injection indépendante.
> 
> 
>> Raphael Maunier a écrit :
>> Pour moi le blackhole n’est pas une solution, l’attaquant a gagné :)
> 
> Sur ce coup-là je ne suis pas d'accord avec toi. Ca permet de limiter la 
> casse, dans certaines situations. Si j'ai une saturation de port et que de 
> blackholer 1 IP en amont çà me permet de garder le reste du réseau, je vais 
> pas réfléchir trop longtemps et malheureusement sacrifier la victime pour 
> sauver le reste. Je vois la situation comme çà : l'attaquant avait déjà 
> gagné; intellectuellement, j'aimerais bien avoir les moyens de m'offrir 
> arbor, dans la pratique je ne les ai pas. Le blackhole, c'est la solution du 
> pauvre.


Le but du ddos c’est de rentre ta plateforme indisponible. Donc, si le site 
derriere n’est plus joignable. l’attaquant a gagné
D’un point de vue de l’opérateur, il a sauvé 99 clients tout en perdant 1 
client.

Le resultat pour LE client c’est qu’il est down et que donc l’attaquant a gagné 
:)

> 
> Oh et aucune relation avec ce fil, mais je viens de tomber sur çà :
> https://github.com/tarraschk/richelieu/blob/master/french_passwords_top5000.txt
> 
> Michel.
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à