C'est intéressant: * Comment tu traite des gros pcap. Des gens font de grosses captures ? j'ai quitté ce jeux là il y a trop longtemps. A l'époque libpcap etait pas top niveau perf et sur des interfaces rapide (>1G) ça défonçait n'importe quel CPU. * Comment tu trouve un device IoT dans le lot ? Imagine une chromecast chez toi, il aura l'IPv4 publique de ta box. Et si le smart bidulle à une puce 2/3/4/5G ça passera par le CG-NAT de l'opérateur ça noie le poisson non ? On reconnait ça avec du fingerprinting ?
Bonne chances. Cordialement/Best Regards, Rémi Desgrange On May 6 2020, at 10:11 am, Francois Lesueur <francois.lesu...@insa-lyon.fr> wrote: > Bonjour, Je suis enseignant-chercheur à l'INSA Lyon, dans le domaine de la > sécurité et des systèmes distribués. J'encadre actuellement une étudiante en > stage qui étudie l'écosystème des DDoS. C'est mon premier message sur cette > liste, j'espère que je ne serai pas hors-sujet et si je le suis, je m'excuse > d'avance pour le bruit... Plus précisément, nous nous intéressons à qualifier > les relais d'attaques (ie, les machines compromises ou louées par l'attaquant > réel) lors de DDoS volumiques. Ainsi, et sauf erreur de notre part, même s'il > existe certaines infos sur les tailles de botnet ou les services attaqués par > DDoS, la contribution des différents types de relais à une attaque DDoS > semble peu étudiée. Dit autrement, quand on subit un DDoS, comment se > répartit le trafic reçu entre des accès résidentiels, des entreprises > compromises, des infras dédiées louées, etc. Et dit encore autrement, si l'on > veut globalement diminuer le niveau de bruit des DDoS sur internet, à quel > type de source (sécurisation des accès résidentiels, infras dédiées, etc.) > devons-nous nous intéresser. Intuitivement, depuis les épisodes de Mirai, on > pense que l'IoT, domestique ou professionnel, occupe une grande part, mais > nous aimerions vérifier cela. Et s'il s'agit bien de la source majoritaire, > alors il sera légitime de s'interroger sur des mécanismes de sécurité que > l'on pourrait déployer au niveau domestique. Concrètement, nous cherchons à > avoir accès à des traces d'attaques DDoS subies (pcap, netflow). Nous avons > un script qui peut-être exécuté soit par nous, soit du côté de la capture. En > sortie de ce script, il n'y a plus d'IP précise ou de data, uniquement des > netblocks, et il peut donc être plus simple côté confidentialité de > l'exécuter du côté de l'organisation qui aurait de telles captures. Pour ces > captures, on part un peu à l'aventure :). Ainsi, on tente si, par hasard, > quelqu'un ici aurait accès à cela et serait prêt à en discuter. Vous > trouverez également un document de présentation un peu plus complet que ce > mail ici : > https://filesender.renater.fr/?s=download&token=b5f0abd5-105c-469a-a927-e579befaa5de > Cordialement, -- François Lesueur Maître de conférences INSA de Lyon / > Département Télécommunications CITI-Inria / Équipe "DynaMid" Web : > http://perso.citi-lab.fr/flesueur/ Tél : +33 4 72 43 73 20 > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/