Merci pour vos retours et pointeurs déjà !

J'essaie de ne pas (trop) rater d'éléments, et comme il y a des choses
qui se recoupent entre les différents mails, j'essaie de synthétiser :

- je mentionne des pcaps car on a pour l'instant trouvé cela chez
ddossb.org et MAWI (http://www.fukuda-lab.org/mawilab/v1.1/index.html et
https://mawi.wide.ad.jp/mawi/). Il y a des projets académiques qui font
des pcap, il y a peut-être des entreprises qui pcap-ent des bouts de
trafic spécifiques. Mais peu importe en effet, des logs, des netflows,
etc. : fondamentalement, on cherche des IP source + des volumes/tailles
de paquets depuis chacune de ces IP

- le spoofing, oui, c'est un problème. À cela j'ai 2 éléments. Le
premier est qu'il faut bien commencer par quelque part, et que le
spoofing est dans la TODO list nécessaire, mais juste après. Le 2nd,
c'est qu'on trouve dans nos bases actuelles (DDosDB et MAWI, donc) du
DDoS TCP (en plus de UDP et ICMP), c'est une première piste pour essayer
d'évaluer le "taux de spoofing" par différence entre TCP et UDP. On a
une autre piste en étudiant le taux d'IP sources impossibles (des blocs
non encore exploités en production mais qui seraient spoofés quand même)
et en extrapolant. Ce ne sont que des pistes, c'est l'étape suivante.
Elle est nécessaire je rejoins complètement cette remarque, mais on ne
peut pas tout paralléliser, et pour essayer de discrimer le spoofing il
faut des données à analyser, donc on en revient à cette dépendance préalable

- ce qu'on cherche à évaluer, ce n'est pas le bruit de fond d'internet
(c'est moi qui avais mis ce mot-là dans mon mail initial, my bad) mais
la structuration d'une vraie attaque contre une vraie cible. La
construction d'un honeypot, par exemple donc, n'était pas une piste
intéressante. On aurait besoin de construire (au hasard) un serveur de
jeu, le rendre populaire, donc cible, et enfin analyser son trafic
entrant. Mais ça, clairement, on ne pourra pas le faire.

- on ne cherche pas non plus à évaluer les compromissions des machines
(auquel cas, en effet, on branche un device IoT accessible de
l'extérieur et on attend :) ), mais bien, côté cible, à évaluer ce qu'on
reçoit. Il faut donc, d'abord, être une cible d'attaque DDoS (et non une
cible à compromettre pour servir de relai)

Si jamais cela peut aider à préciser... Pour compléter, soyons clairs et
honnêtes : il y a *plein* de choses auxquelles nous n'avons pas encore
pensé, et nous ne doutons pas qu'elles surgiront en temps voulu :) .

Cordialement,
François Lesueur



Le 06/05/2020 à 11:16, Kavé Salamatian a écrit :
> +1
> C’est aussi un problème classique
> 
> 
>> Le 6 mai 2020 à 11:14, Stephane Bortzmeyer <bortzme...@nic.fr> a écrit :
>>
>> On Wed, May 06, 2020 at 10:11:16AM +0200,
>> Francois Lesueur <francois.lesu...@insa-lyon.fr> wrote
>> a message of 52 lines which said:
>>
>>> Concrètement, nous cherchons à avoir accès à des traces d'attaques DDoS
>>> subies (pcap, netflow). Nous avons un script qui peut-être exécuté soit
>>> par nous, soit du côté de la capture. En sortie de ce script, il n'y a
>>> plus d'IP précise
>>
>> Pour les attaques de mon domaine, les adresses IP source sont souvent
>> usurpées. Comment vous gérez cela ?
>>
>>
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à