Salut Matthieu Tout a fait en phase avec ton analyse du vecteur d’attaque "SYN/ACK amplification attack".
Les hébergeurs et leur scopes d’IP (plusieurs /24 voir /16 en DST) se font arroser avec du TCP SYN Spoofé avec des IP SRC de victimes (paris en ligne). Les victimes se prennent donc en retour des SYN/ACK floods réfléchis par des serveurs légitimes hébergés par des infra Clouds (TCP 80/443 …etc). Ces attaques "SYN/ACK amplification" combinent deux techniques bien connus : * utilisation de services ouverts/réflecteurs (ex NTP comme dans NTP Réflexion/Amplification) mais cette fois avec des services TCP au lieu d’UDP – le facteur d’amplification est très faible comme tu l’as souligné mais le potentiel d’openreflectors (nb de services TCP ouverts) est plus large ce qui donne souvent des attaques en MPPS. * utilisation de « Carpet Bombing » : arroser en destination un scope Large d’IP comme plusieurs /24 voir plusieurs /16 pour multiplier l’effet de réflexion par le nb de services ouverts. Les attaquant sont devenu très fainéant. Avant ils s’amusaient a collecter/scanner le net pour trouver la liste des Openresolvers DNS (ou autres services UDP open) pour faire de la reflection/amplification, de nos jours ils arrosent tout un scope d’IP sans faire de Scan au préalable. « Carpet Bombing » a été utilisé depuis deux ans contre principalement des opérateurs fixe/broadband pour saturer leur réseau d’accès : on arrose tout un pool d’adresses DSLAM/BAS/CMTS (plusieurs /24 voir des /16 ou /8 dans le cas d’opérateurs US) et on sature le réseau d’accès/agrégation voir Core. https://www.zdnet.com/article/carpet-bombing-ddos-attack-takes-down-south-african-isp-for-an-entire-day/ En Amérique latine en ce moment on voit du SYN Spoofé dirigé vers des CPE Broadband qui ont certains ports de gestion TCP ouverts et donc font du SYN/ACK en retour. On pense que ces vecteurs d’attaques commencent à a se démocratiser grâce a l’intégration dans les Botnets et autres services Booter/Stresser ce qui va rendre leur utilisation encore plus facile et augmenter la fréquence de ce vecteur d’attaque. C’est comme le DNS Prepending (ou PRSD) qui a fait couler de l’encre en 2016 avec l’attaque contre DYN DNS et a touché AWS plus récemment, il est intégré aux Botnet/Stresser et on en voit de plus en plus … vigilance donc sur la protection de vos DNS. A+ Reda From: <frnog-requ...@frnog.org> on behalf of Matthieu Texier <matth...@pragma-security.com> Date: Tuesday 5 November 2019 at 13:36 To: Gaetan Allart <gae...@nexylan.com> Cc: Guillaume Barrot <guillaume.bar...@gmail.com>, Michel Py <mic...@arneill-py.sacramento.ca.us>, "raph...@maunier.net" <raph...@maunier.net>, frnog-tech <frnog-t...@frnog.org> Subject: Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque DDOS en cours This message originated outside of NETSCOUT. Do not click links or open attachments unless you recognize the sender and know the content is safe. Bonjour Gaetan, Je confirme ton observation, les attaques se poursuivent. Hier nous avons de mitigé une attaque de 180 Gbps vers du paris en ligne. Il s’agit d’attaques par amplification TCP aussi appelée "SYN/ACK amplification attack". Sur la base d’un échantillon de quelques milliers de paquets durant une période de l’attaque (pas forcement représentatif de son intégralité) : - Uniquement des packet TCP SYN/ACK de 60 Bytes, - Repartition des ports src : 22 : 12,8% 25 : 10,7% 53 : 4% 80 : 29,8% 139 : 0,8% 443 : 32,8% 445 : 2% 465 : 1,8% 587 : 2,2% 3389 : 3,1% - Sources : extrêmement distribuées comme toujours pour ce type d’attaques du à la non adoption de technique d’anti-spoofing tel que BCP 38 sur les serveurs (https://www.bortzmeyer.org/bcp38.html), Du fait de son caractère asymétrique (flux retour TCP) et de l’asymétrie du routage BGP, le traitement de ces attaques en BGP flowspec rarement faisable et dépendra des implementations (un filtrage simple L4 ne donnera rien de bon). Ces attaques peuvent aussi cibler les machines d’état des FW's des hébergeurs car il faut vérifier, pour chaque SYN sortant que l’on ait le SYN/ACK correspondant. Ces attaques peuvent empêcher le site d’établir toutes sortes de connexions TCP et donc d’accéder à son CDN ou toutes autres ressources d’authentification externe, Pour autant, ce n’est pas véritablement une attaque par amplification au sens stricte car le facteur d’amplification est limité : x1 à x5 maximum. Donc, généralement ces attaques ne génèrent pas de très gros volumes. My 2 cents, Matthieu. [cid:AE2A5FF4-D1EC-43AE-8414-A4F933B3C25A@home] On 2 Nov 2019, at 11:37, Gaetan Allart <gae...@nexylan.com<mailto:gae...@nexylan.com>> wrote: Bonjour Guillaume, De mon observation (degré de conviction : 50%), quelqu'un s'amuse à arroser les classes publiques des hébergeurs avec des TCP-SYN dont l'IP source est forgée afin de diriger un max de ACK vers la destination. Les ports de destination sont : 80, 443, 465, 587 et 22. J'ai l'impression qu'en visant les classes d'hébergeurs, il se dit qu'il y a un maximum de chances d'avoir des IPs consécutives qui vont répondre. Je reste perplexe sur la méthode (la volumétrie du ACK) n'étant pas super intéressante. Les sources des SYN évoluent en permanence depuis vendredi : on a eu LOTTOMATICA, Winamax, Unibet, Eurobet et ce matin, c'est Alibaba. Les systèmes Anti-DDos (Arbor) ne voient rien du tout de notre côté... Gaëtan Le sam. 2 nov. 2019 à 02:40, Guillaume Barrot <guillaume.bar...@gmail.com<mailto:guillaume.bar...@gmail.com>> a écrit : Ca serait pas mal d'avoir un postmortem des concernés (Zayo, Acorus, Jaguar, Colt), qu'on puisse voir ce qui a tapé, quel débit, comment les solutions AntiDDOS se sont comportées ... Genre au prochain Frnog, une table ronde, des slides chiffrés, tout ça ... Le ven. 1 nov. 2019 à 07:08, Michel Py <mic...@arneill-py.sacramento.ca.us<mailto:mic...@arneill-py.sacramento.ca.us>> a écrit : Raphael, Tu pourrais nous donner quelques détails ? Cà vient d'IP réelles ou de spoofing ? Il y a combien d'IP sources ? 700G c'est pas de la rigolade. Bon courage. Michel. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ -- Cordialement, Guillaume BARROT --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ -- Gaetan Allart / CEO gae...@nexylan.com<mailto:gae...@nexylan.com> / 0609219512 Nexylan 274 Ter Avenue de la Marne 59700 Marcq-En-Baroeul www.nexylan.com<http://www.nexylan.com> --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/