L'avantage de nos jours, c'est qu'il n'y a pas besoin de payer cher de
la publicité, les médias le font pour nous en révélant, de manière
sporadique, quelques événements de ce domaine.
ex: Le JT TF1 d'hier soir
http://www.ja-psi.fr/videos/JT_TF1_20090819.mp4
Eric Pernot a écrit :
> Nous avons dé
te.fr/>
<http://twitter.com/Interoutenews>
De : owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] De la part de marc
celier
Envoyé : vendredi 7 août 2009 15:12
À : David Amiel; Liste FRnoG
Objet : Re: [FRnOG] Att
Jérémy Martin a écrit :
Je vais peut être dire une connerie mais est ce que ça ne serait pas
plus façile de moduler l'entrée au frontal avec un maximum de requêtes
par secondes ?
Généralement, une iP affiche 1 ou 2, parfois jusqu'à 5 pages en même
temps. Au delà, la requête est filtré voire bla
Quelqu'un de la liste a t-il connaissance de ce genre d'opérations
entre
opérateurs afin de bloquer le trafic avant qu'il atteigne sa cible,
ou au
moins un SLA avec son FAI ou l'opérateur internet de son hébergeur ?
Je me souviens d'une discussion entre un T1 et un grand nom de la
protec
Comme le module cban permet de le faire sur Apache
A partir du moment ou la requete arrive a apache, tu as deja perdu
dans la plupart des cas.
de moduler l'entrée au frontal avec un maximum de requêtes par
secondes ?.
Imagine une ecole avec 30 ecoliers derriere un nat ... tu viens juste
Je vais peut être dire une connerie mais est ce que ça ne serait pas
plus façile de moduler l'entrée au frontal avec un maximum de requêtes
par secondes ?
Généralement, une iP affiche 1 ou 2, parfois jusqu'à 5 pages en même
temps. Au delà, la requête est filtré voire blacklisté pendant x
minute
2009/8/7 cra
Bonjour.
Une attaque DDoS de type SYN flood n'a pas pour seul but de saturer
les tuyaux, mais a aussi pour but de saturer les capacités de
processing de équipements en frontal, en particulier les Firewalls.
Une solution envisageable est de mettre avant le Firewall un
équipement don
On Aug 7, 2009, at 3:59 PM, Jipe wrote:
marc celier a écrit :
un IDS ou un IPS ne serviraient pas a grand chose ici, quand il y a
des
millions de connexions qui arrivent en meme temps comment dissocier
les
connexions legitimes des connexions "illegitimes", peut etre en
s'appuyant sur le
Le Sat, 08 Aug 2009 13:29:59 +0200,
Philippe Bourcier a écrit :
> Enfin, pour les GNUs, il existe tout de même une solution FLOSS
> "direct from Romania" (comme on dit dans le milieu du DDoS :)),
> capable de fonctionner sur du 10G avec du matériel actuel (PC en
> 55xx) : http://glflow.sourceforg
Bonjour,
Une attaque DDoS de type SYN flood n'a pas pour seul but de saturer les tuyaux,
mais a aussi pour but de saturer les capacités de processing de équipements en
frontal, en particulier les Firewalls.
Impossible, les firewalls sont des objets réseaux bien trop fragiles pour faire quoi
Effectivement si le botnet est capable de faire le 3 handshake .
problème
Les Load Balancer que j'ai testé sont efficaces sur des TCP SYN, même
sous forte charge, le hardware est dédié (FPGA principalement). A ma
connaissance (qui est limitée) les FW et les IDS ne sont pas taillés
pour
2009/8/7 Fabien Delmotte
> Il y a des load balancer qui permettent de vérifier le SYN, SYN/ACK, ACK
> avant d'autoriser la connexion sur un serveur réel. Cela peut résoudre une
> partie de la problématique.
Malheureusement, non. Les botnets génèrent du trafic parfaitement légitime
ie 3 way hand
Jipe,
Quelqu'un de la liste a t-il connaissance de ce genre d'opérations
entre
opérateurs afin de bloquer le trafic avant qu'il atteigne sa cible,
ou au
moins un SLA avec son FAI ou l'opérateur internet de son hébergeur ?
J'ai connaissance d'une liste sur invitation pour les IRT d'ASN.
Com
D'après
http://www.infos-du-net.com/actualite/15848-attaques-piratage-blogueur.html#xtor=RSS-20
, et les déclarations de Max Kelly (RSI Facebook), il s'agit d'une
attaque ciblée contre un bloggueur géorgien, directement lié au
conflit en cours là bas.
Si la motivation est d'ordre politique, et qu
Le 7 août 2009 16:15, David Amiel a écrit :
>
>
> c'est l'objet de ma question :)
> on est d'accord qu'une approche classique (ACL, QOS ou autre) est
> inopérante pour ce genre de problème.
> Pourtant il doit bien y avoir des solutions qui fonctionnent, je n'ose pas
> croire que les gros sites tien
France
-Original Message-
From: owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] On Behalf Of David
Amiel
Sent: vendredi 7 août 2009 16:15
To: Liste FRnoG
Subject: Re: [FRnOG] Attaques contre Twitter & Facebook
c'est l'objet de ma question :)
on est d'accord qu
nant d'une adresse IP particuliere,
mais
lorsque l'attaque est repartie depuis des milliers de postes
infectes, que
faire. a ce niveau seule une operation concerte entre les operateur
pourrait y venir a bout
- Original Message -
From: David Amiel
Sent: 08/07/09 02:05 pm
To:
t;
> From: David Amiel
>
> Sent: 08/07/09 02:05 pm
>
> To: Liste FRnoG
>
> Subject: Re: [FRnOG] Attaques contre Twitter & Facebook
>
>
> Le Jeu 6 août 2009 17:58, Jérémy Martin a écrit :
> > Bonjour,
> >
> > Une attaque massive de type DDOS a été e
Bonjour,
marc celier a écrit :
> un IDS ou un IPS ne serviraient pas a grand chose ici, quand il y a des
> millions de connexions qui arrivent en meme temps comment dissocier les
> connexions legitimes des connexions "illegitimes", peut etre en
> s'appuyant sur le nombre de connexion provenant d'u
marc celier a écrit :
>
>
> un IDS ou un IPS ne serviraient pas a grand chose ici, quand il y a des
> millions de connexions qui arrivent en meme temps comment dissocier les
> connexions legitimes des connexions "illegitimes", peut etre en
> s'appuyant sur le nombre de connexion provenant d'une a
Pendant ces indisponibilités twitter-facebook, la productivité n'a jamais
été aussi grande ^^
On 07/08/09 14:47, "Guénolé Saurel" wrote:
> Le Thu, Aug 06, 2009 at 06:06:14PM +0200, Jérémy Martin racontait :
>> Par contre, Facebook a été indispo
>> pendant près d'1 heure cet après midi,
>
> O
Le Jeu 6 août 2009 17:58, Jérémy Martin a écrit :
> Bonjour,
>
> Une attaque massive de type DDOS a été enregistré depuis 15h (heure
> française) sur Twitter qui a été rendu totalement ko.
> Facebook est également très lent ainsi que quelques gros portails ou
> sites bancaires depuis la même heure.
Le Thu, Aug 06, 2009 at 06:06:14PM +0200, Jérémy Martin racontait :
> Par contre, Facebook a été indispo
> pendant près d'1 heure cet après midi,
OMG !
J'espère qu'il n'y a pas eu trop de victimes...
--
Quand l'infini... l'autre commence.
---
Liste de diffusion du FRnO
Oui, j'ai lu la page de status. Par contre, Facebook a été indispo
pendant près d'1 heure cet après midi, ça va mieux maintenant.
L'actu qui détaille les deux incidents :
http://www.pcinpact.com/actu/news_multi/52387.htm
Difficile de savoir qui est dérrière cette énième attaque...
Cordialement
tout ici:
http://status.twitter.com/
Le jeudi 06 août 2009 à 18:03 +0200, Frédéric a écrit :
> Spam invitant à consulter twitter + dns + zombie
>
> Pour s'informer et participer:
>
> http://www.twitter.com
>
> :)
>
> Le jeudi 06 août 2009 à 17:58 +0200, Jérémy Martin a écrit :
> > Bonjour,
>
Si nos confrères de nanog remarquent des ralentissements concernant
Facebook outre-Atlantique (et en Irlande apparemment), ce n'est pas le
cas de là où je suis (région parisienne).
Ce n'est pas la première fois que Twitter flambe.
http://status.twitter.com/
Jérémy Martin a écrit :
Bonjour,
U
Spam invitant à consulter twitter + dns + zombie
Pour s'informer et participer:
http://www.twitter.com
:)
Le jeudi 06 août 2009 à 17:58 +0200, Jérémy Martin a écrit :
> Bonjour,
>
> Une attaque massive de type DDOS a été enregistré depuis 15h (heure
> française) sur Twitter qui a été rendu t
Bonjour,
Une attaque massive de type DDOS a été enregistré depuis 15h (heure
française) sur Twitter qui a été rendu totalement ko.
Facebook est également très lent ainsi que quelques gros portails ou
sites bancaires depuis la même heure.
Attaque DDOS orchestrée ou soucis réseau sur un gros tu
29 matches
Mail list logo