rotection de vos DNS.
A+
Reda
From: on behalf of Matthieu Texier
Date: Tuesday 5 November 2019 at 13:36
To: Gaetan Allart
Cc: Guillaume Barrot , Michel Py
, "raph...@maunier.net"
, frnog-tech
Subject: Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque
DDOS en
: mardi 5 novembre 2019 00:12
To: frnog-tech ; guillaume.bar...@gmail.com;
raph...@maunier.net
Subject: RE: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque
DDOS en cours
> Johann a écrit :
> A croire que les attaquants ont accès à mon planning de vacance!
Il s'appelle Murp
> Johann a écrit :
> A croire que les attaquants ont accès à mon planning de vacance!
Il s'appelle Murphy, tu le connais pas ? ;-)
> Raphael Maunier a écrit :
> Principalement amplification DNS/ LDAP, ICMP Flood
Je suis surpris que tu n'aies eu "que" 100 MPPS; quelle taille de paquet ?
Hello,
A croire que les attaquants ont accès à mon planning de vacance!
En effet, c'est étonnant et pas normal. On va creuser cette histoire :-)
Johann
Le sam. 2 nov. 2019 à 17:27, Nedjar, Reda a
écrit :
> Merci, je vais alors avoir une discussion avec Johann pour tirer ça au
> clair ;)
>
>
Merci, je vais alors avoir une discussion avec Johann pour tirer ça au clair ;)
Le 2 nov. 2019 à 17:19, Gaetan Allart a écrit :
This message originated outside of NETSCOUT. Do not click links or open
attachments unless you recognize the sender and know the content is safe.
Zayo ;)
Le sam.
Zayo ;)
Le sam. 2 nov. 2019 à 16:51, Nedjar, Reda a
écrit :
> Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood
> sur Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son
> Arbor alors je me ferai un plaisir de lui faire un piqure de rappel.
>
> Cordialement
Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood sur
Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son Arbor alors
je me ferai un plaisir de lui faire un piqure de rappel.
Cordialement
—
reda.ned...@netscout.com
Consulting Engineer
+33675007958
Arbor
Pardon, correction: l’attaque de notre côté a eu lieux le 11 octobre.
Le samedi 2 novembre 2019, Caillaud Jonathan
a écrit :
> Salut.
>
> Intéressant. On a eu une grosse attaque sur notre infra la semaine
> dernière. Online gaming aussi. On s’est prix 900gig.
>
> Level3 a black hole notre /24
Salut.
Intéressant. On a eu une grosse attaque sur notre infra la semaine
dernière. Online gaming aussi. On s’est prix 900gig.
Level3 a black hole notre /24 pour un petit moment. Lvl3 Ddos mitigation
sys n’a pas tenu le coup et le system de notre data center service provider
non plus.
Par
Bonjour Guillaume,
De mon observation (degré de conviction : 50%), quelqu'un s'amuse à
arroser les classes publiques des hébergeurs avec des TCP-SYN dont
l'IP source est forgée afin de diriger un max de ACK vers la
destination. Les ports de destination sont : 80, 443, 465, 587 et 22.
J'ai
Ca serait pas mal d'avoir un postmortem des concernés (Zayo, Acorus,
Jaguar, Colt), qu'on puisse voir ce qui a tapé, quel débit, comment les
solutions AntiDDOS se sont comportées ...
Genre au prochain Frnog, une table ronde, des slides chiffrés, tout ça ...
Le ven. 1 nov. 2019 à 07:08, Michel Py
Raphael,
Tu pourrais nous donner quelques détails ? Cà vient d'IP réelles ou de spoofing
?
Il y a combien d'IP sources ?
700G c'est pas de la rigolade. Bon courage.
Michel.
---
Liste de diffusion du FRnOG
http://www.frnog.org/
12 matches
Mail list logo