Hello,

Pour le point précis de l'analyse rapide de PCAP épais, j'étais tombé
sur l'outil
*Brim *qui complète Wireshark. J'ai pas testé, mais l'interface à l'air
jolie, et les fonctions de recherche de trames et de deepdive sur les
paquets à l'air super simple et rapide par rapport à Wireshark.
le Git : https://github.com/brimsec/brim
<https://slack-redir.net/link?url=https%3A%2F%2Fgithub.com%2Fbrimsec%2Fbrim&v=3>
le lien pour télécharger l'outil sur Windows :
https://www.brimsecurity.com/download/
<https://slack-redir.net/link?url=https%3A%2F%2Fwww.brimsecurity.com%2Fdownload%2F&v=3>
une démo sur youtube : https://www.youtube.com/watch?v=InT-7WZ5Y2Y
<https://slack-redir.net/link?url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DInT-7WZ5Y2Y&v=3>

Autrement pour ton type de recherche, je pense que ce serait intéressant de
contacter les éditeurs de solution anti-DDOS du marché pour leur expliquer
la démarche, type Akamai, Cloudflare, Radware, voire même des Cloud
Provider (Azure, AWS, GCP). Ce sont eux qui auront les données brutes les
plus intéressantes et les plus globales. Sinon il faut directement aller
toquer à la porte des services de RaaS pour louer vous même des botnets et
faire des attaques contre votre infra, ou interroger leurs admins :)


Adrien.


Le mer. 6 mai 2020 à 11:08, Philippe Bourcier <phili...@frnog.org> a écrit :

> Re,
>
> > * Comment tu traite des gros pcap. Des gens font de grosses captures ?
> j'ai quitté ce jeux là il y
> > a trop longtemps. A l'époque libpcap etait pas top niveau perf et sur
> des interfaces rapide (>1G)
> > ça défonçait n'importe quel CPU.
>
> Si tu veux juste différencier le résidentiel vs pro vs serveurs, je dirais
> que tu n'as surtout pas besoin d'une capture pcap, mais juste d'un log
> netflow et d'une base Maxmind Enterprise (ils donnent accès aux bases
> gratuitement pour les projets de recherche)...
>
> > * Comment tu trouve un device IoT dans le lot ? Imagine une chromecast
> chez toi, il aura l'IPv4
> > publique de ta box. Et si le smart bidulle à une puce 2/3/4/5G ça
> passera par le CG-NAT de
> > l'opérateur ça noie le poisson non ? On reconnait ça avec du
> fingerprinting ?
>
> Passive fingerprinting ? D'où le pcap ?
>
> Effectivement, on peut noter qu'il y a quelques challenges techniques pour
> pouvoir réaliser cette partie de l'étude de manière fiable...
>
>
> Cordialement,
> --
> Philippe Bourcier
> web : http://sysctl.org/
> blog : https://www.linkedin.com/today/author/philippebourcier
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à