Le 3 décembre 2015 à 19:18, Léo a écrit :
> Dans le scénario que je mentionne, le but n'est pas d'avoir une
> amplification, mais simplement de pouvoir viser plus de serveurs
> racine différents à partir d'un unique point géographique, pour lequel
> l'anycast l'aurait toujours
(Merci Stéphane pour le post sur dns-ops)
On 7 December 2015 at 08:51:40, Nico CARTRON (nico...@ncartron.org) wrote:
On 07 Dec 2015, at 07:21, Romain wrote:
>
> Le 30 novembre 2015 à 14:25, Stephane Bortzmeyer a
> écrit :
>
>> Place aux rapports
On Tue, Dec 01, 2015 at 09:02:26PM +0100,
Suixo wrote
a message of 42 lines which said:
> * et du coup autant envoyer directement tes requêtes aux serveurs
> racine
Non. Passer par les résolveurs ouverts permet de dissimuler l'adresse
du zombie (si ce dernier est sur un
On 8 December 2015 at 16:31:37, Stephane Bortzmeyer (bortzme...@nic.fr) wrote:
On Tue, Dec 08, 2015 at 04:13:35PM +0100,
Nico CARTRON wrote
a message of 67 lines which said:
> Le rapport est disponible
> ici: http://root-servers.org/news/events-of-20151130.txt
Peu
On Tue, Dec 08, 2015 at 04:13:35PM +0100,
Nico CARTRON wrote
a message of 67 lines which said:
> Le rapport est disponible
> ici: http://root-servers.org/news/events-of-20151130.txt
Peu d'intérêt : du jargon corporate essayant piteusement de noyer le
poisson.
On 07 Dec 2015, at 07:21, Romain wrote:
>
> Le 30 novembre 2015 à 14:25, Stephane Bortzmeyer a
> écrit :
>
>> Place aux rapports techniques, maintenant :-)
>
>
> Toujours aucune communication là-dessus ?
Non, il devait y avoir un follow-up sur la liste
Le 1 décembre 2015 21:02, Suixo a écrit :
> Le 01/12/2015 19:18, Léo a écrit :
>> Est-ce que quelques gars avec de gros tuyau ne pourraient simplement
>> pas s'adresser à des résolveurs malencontreusement ouverts placés un
>> peu partout autour du globe et leur demandant des TLD
Le 01/12/2015 19:18, Léo a écrit :
> Est-ce que quelques gars avec de gros tuyau ne pourraient simplement
> pas s'adresser à des résolveurs malencontreusement ouverts placés un
> peu partout autour du globe et leur demandant des TLD inexistants,
> obligeant les résolveurs à interroger les serveurs
Le 30 novembre 2015 17:55, Michel Py
a écrit :
>> Pascal PETIT a écrit :
>> C'est impressionnant car pour écrouler un serveur anycasté, il faut que
>> l'attaque vienne
>> de sources suffisamments variées pour voir toutes les "instances" du serveur.
>
> C'est
> Pascal PETIT a écrit :
> C'est impressionnant car pour écrouler un serveur anycasté, il faut que
> l'attaque vienne
> de sources suffisamments variées pour voir toutes les "instances" du serveur.
C'est généralement le cas des DDOS. Ce n'est pas 1 type avec un gros tuyau qui
attaque un serveur
On Mon, Nov 30, 2015 at 02:28:13PM +0100,
Sylvain Vallerot wrote
a message of 58 lines which said:
> Mais les seuils de 66 et 99% présentés dans ton lien ne sont-ils pas
> excessivement élevés ?
Oui. Ce sont les valeurs par défaut de DNSmon. On peut les changer.
>
On Mon, Nov 30, 2015 at 02:42:30PM +0100,
Pascal PETIT wrote
a message of 18 lines which said:
> Quid de l'impact lié à l'utilisation d'anycast ?
>
> Les serveurs ciblés l'utilisaient-ils ?
C'est le cas de presque tous désormais. Cela n'a pas complètement
suffi (K, bien
Bonjour Stéphane,
Le Monday 30 November 2015 (14:47), Stephane Bortzmeyer écrivait :
> On Mon, Nov 30, 2015 at 02:42:30PM +0100,
> Pascal PETIT wrote
> a message of 18 lines which said:
>
> > Quid de l'impact lié à l'utilisation d'anycast ?
> >
> > Les serveurs ciblés
On Mon, Nov 30, 2015 at 09:56:04AM +0100,
Stephane Bortzmeyer wrote
a message of 14 lines which said:
> Cela ressemble à une grosse attaque, depuis environ 0700 UTC :
Terminée vers 0930 UTC. Place aux rapports techniques, maintenant :-)
---
Liste
14 matches
Mail list logo