IMHO, pour dropper 80/udp, le mieux que tu puisses faire c'est te
rapprocher des NOCs de tes upstreams (completel / GBLX) et leur demander
de le dropper à destination de tes supernets/subnets.


On 12/26/11 12:47 PM, Charles Delorme wrote:
> Merci pour vos suggestions. 
> 
> Ma priorité est effectivement de bloquer le traffic udp/80 en amont de mes 
> liens. Les équipements en tête de réseau supportent bien la charge mais ce 
> sont les liens qui saturent. 
> 
> 
> Damien Fleuriot <m...@my.gd> a écrit :
> 
> Bah oui mais du coup il va se couper le service tout seul, certes
> seulement vers l'IP cible mais l'attaque aura réussi.
> 
> Vu que la plupart du trafic semble être de l'UDP 80, est-ce qu'il aurait
> pas plus rapide de dropper ça par ses upstreams ?
> 
> 
> On 12/26/11 12:33 PM, Alexis Savin wrote:
>> Il ne s'agit pas de bloquer les sources, mais le trafic à destination de
>> l'ip attaquée, le temps que l'attaque cesse.
>>
>> La priorité lors d'une attaque comme celle-ci est de désengorger ses
>> tuyaux pour rétablir le plus de services possible.
>>
>> 2011/12/26 Damien Fleuriot <m...@my.gd <mailto:m...@my.gd>>
>>
>> S'agissant très probablement d'IPs spoofées, je le vois mal blackholer
>> 200k /32 générées aléatoirement ?
>>
>> Nan parce qu'au bout d'un moment le routeur upstream va en avoir marre,
>> déjà, et ensuite au bout d'un moment ça va bloquer des vrais clients
>> légitimes qui auront eu la malchance que leur IP soit générée :o
>>
>>
>> On 12/26/11 12:27 PM, Alexis Savin wrote:
>>> Bonjour,
>>>
>>> Un grand classique, surement déjà vécu par beaucoup ici.
>>>
>>> Et malheureusement peu d'options efficaces.
>>>
>>> Quelques techniques sont pourtant intéressantes à étudier, la plus
>>> intéressante étant celle du "remote triggered black-hole" pour peu que
>>> l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
>>>
>>> Cela peut permettre de désengorger ses liens et de ne pas impacter
>> toute
>>> une plateforme.
>>>
>>> Bon courage.
>>>
>>> 2011/12/26 Charles Delorme <fr...@suricat.net
>> <mailto:fr...@suricat.net>>
>>>
>>>> Bonjour,
>>>>
>>>> Le père Noël nous a gâté et nous subissons au Sénat une attaque
>> par déni
>>>> de service depuis dimanche matin 7h heure locale. La très grosse
>> majorité
>>>> des paquets est en udp/80 à destination de nos deux liens,
>> completel (
>>>> 213.30.147.224/27 <http://213.30.147.224/27>;) et global crossing
>> (217.156.140.224/27 <http://217.156.140.224/27>;) et aussi un
>>>> peu en udp/53. Nous tentons d'établir une liste d'adresses
>> sources mais
>>>> vous vous doutez qu'elle varie beaucoup.
>>>>
>>>> Les supports des deux opérateurs sont bien sûr prévenus.
>>>>
>>>> Si en plus certains d'entre vous ont la possibilité de bloquer au
>> moins le
>>>> traffic en udp/80 qui passerait par vos réseaux vers chez nous,
>> ceci nous
>>>> pemettrait de respirer un peu.
>>>>
>>>> Tout avis en la matière sera le bienvenu. Je passe par cette
>> adresse mail
>>>> perso car pour l'instant nos accès sont saturés.
>>>>
>>>> Merci beaucoup et joyeux Noël à tous :-)
>>>>
>>>> Charles Delorme
>>>> ---------------------------
>>>> Liste de diffusion du FRnOG
>>>> http://www.frnog.org/
>>>>
>>>
>>> --
>>> Alexis Savin
>>> Ingénieur Systèmes/Réseaux/Sécurité
>>>
>>> ---------------------------
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>>
>>
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>>
>>
>>
>> -- 
>> -=HADESIS=-
>>
>> Alexis Savin
>> Ingénieur Systèmes/Réseaux/Sécurité
>> EPITA 2010 / Integra
>>
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à