Tiens, on a le même filtre inbound :)
Jusqu'au jour où tu as un client qui veut héberger un DNS derrière un ADSL...

J'en ai un du même genre pour NTP, parce que le coup des réflecteurs NTP, sympa 
aussi…


Le 27 sept. 2017 à 09:56, Julien ESCARIO a écrit :

> Bonjour,
> 
> Je plussoie, cette conf par défaut un peu light nous a déjà joué des tours 
> avec des techs qui vont un peu trop vite ou ne savent pas ce qu'ils font.
> 
> J'ai trouvé la parade il y a quelques semaines : on filtre UDP/53 et TCP/53 
> (moins pertinent) en entrée sur nos routeurs de collecte. Ca a fait déjà un 
> bon gros ménage. Le reste, on traite manuellement.
> 
> Julien
> 
> ----- Mail original -----
> De: "David Ponzone" <david.ponz...@gmail.com>
> À: "Jeremy" <li...@freeheberg.com>
> Cc: "frnog-tech" <frnog-t...@frnog.org>
> Envoyé: Mardi 26 Septembre 2017 23:40:05
> Objet: Re: [FRnOG][TECH] Attaques en série
> 
> Oui, si j'en crois:
> 
> http://www.cogentco.com/files/docs/customer_service/guide/global_cogent_customer_user_guide.pdf
> 
> Y a pas grand chose à part arrêter d'annoncer tes préfixes à leurs peers et 
> clients :)
> 
> Bon, comme ton problème est de nettoyer ton lien 10G au départ de Cogent pour 
> le désaturer, t'as pas bcp de solution si Cogent n'a pas de solution type 
> uRPF.
> Changer de transit en urgence semble peut-être le mieux si ça dure.
> C'est peut-être le moment de savoir qui a de l'uRPF en offre standard (sans 
> te faire payer des $ pour rentabiliser le Arbor).
> 
> Concernant les Mikrotik, j'imagine que le "bug" dont tu parles, c'est le fait 
> que quand tu ouvres le resolver interne (avec allow-remote-requests = yes), 
> il est ouvert pour le monde entier car il répond sur toutes les IP du 
> routeur, donc tu dois impérativement mettre des ACL, ce qui n'est pas 
> implicite pour quelqu'un qui est habitué à un CPE classique.
> C'est vrai que c'est pénible, ça serait pas mal qu'ils rajoutent un champ 
> pour binder le resolver  sur une ou plusieurs IP, mais aucune par défaut.
> 
> 
> Le 26 sept. 2017 à 22:58, Jeremy a écrit :
> 
>> Le plus simple serait de faire un blackhole pour refuser les routes d'un AS 
>> spécifique. (ChinaNet comme d'hab... AS4134).
>> Le problème c'est que Cogent ne propose pas -à ma connaissance- de leur 
>> envoyer une communauté pour blackholer les routes provenant d'un AS.
>> 
>> 
>> Le 26/09/2017 à 22:50, David Ponzone a écrit :
>>> Tu peux pas l'alléger en filtrant de manière statique les blocs d'IP source 
>>> les plus fréquents ?
>>> 
>>> 
>>> Le 26 sept. 2017 à 22:38, Jeremy a écrit :
>>> 
>>>> Nop, pas d'antiddos chez Cogent...
>>>> On a un routeur en MITM (Wanguard Filter BGP) mais bon, même si il est 
>>>> costaux, il en peu plus là ...
>>>> 
>>>> Le 26/09/2017 à 22:34, David Ponzone a écrit :
>>>>> Y a pas des origines géographiques que tu pourrais filtrer en inbound en 
>>>>> ajoutant un routeur MITM (Linux par exemple) pour nettoyer un peu ?
>>>>> Pas d'offre anti-DDoS chez Cogent ?
>>>>> 
>>>>> 
>>>>> Le 26 sept. 2017 à 22:23, Jeremy a écrit :
>>>>> 
>>>>>> C'est du "tout ou rien" chez Cogent. Soit il bloque tout ce qui passe 
>>>>>> sur le port 53, soit ils bloquent rien. Pas possible de faire des ACL 
>>>>>> excluant nos serveurs dns par exemple :(
>>>>>> Là, l'attaque vient de changer, elle cible notre site public. Pour le 
>>>>>> coup, je m'en fou tant que mes clients sont tranquille. Mais ça deviens 
>>>>>> relou là.
>>>>>> 
>>>>>> Le 26/09/2017 à 22:21, David Ponzone a écrit :
>>>>>>> J'ai peut-être raté un truc mais si tu demandes à Cogent de filtrer les 
>>>>>>> paquets en outbound vers ton port 53, sauf pour tes DNS, ça limite pas 
>>>>>>> la casse ?
>>>>>>> J'ai cru comprendre que tes DNS n'étaient pas la cible, donc ça doit le 
>>>>>>> faire.
>>>>>>> 
>>>>>>> Le 26 sept. 2017 à 22:08, Jeremy a écrit :
>>>>>>> 
>>>>>>>> Bonjour,
>>>>>>>> 
>>>>>>>> Depuis quelques jours, nous recevons de nombreuses attaques semblant 
>>>>>>>> provenir d'un bot commandé (probablement un booter payant facturé à 
>>>>>>>> l'heure). On a relevé énormément de routeurs Mikrotik pas à jour qui 
>>>>>>>> sont commandés pour faire de l'amplification DNS avec spoofing. On 
>>>>>>>> tourne autour de 40-60 Gb/s en continue.
>>>>>>>> 
>>>>>>>> La particularité de l'attaque est que le mec s'amuse à faire une 
>>>>>>>> rotation d'IP en piochant au pif dans les prefix qu'on annonce (on 
>>>>>>>> annonce l'équivalent d'un /19). Ca a tendance à fortement saturer les 
>>>>>>>> tuyaux (transport), et à faire sérieusement ramer notre infra Wanguard 
>>>>>>>> qui a du mal à suivre (de toute façon, comme ça sature au dessus...).
>>>>>>>> J'ai l'idée de demander à Cogent (transitaire par lequel ça passe le 
>>>>>>>> plus, logique...) de rajouter une ACL pour filtrer le port 53 mais 
>>>>>>>> quid de notre capacité à résoudre les hostname depuis les root dns 
>>>>>>>> servers ?! Je pense que si on fait ça, on peut dire adieux à notre 
>>>>>>>> indépendance et bonjour à 8.8.8.8 partout (grosse galère en 
>>>>>>>> perspective). Pour le moment, je garde cette option en solution ultime.
>>>>>>>> 
>>>>>>>> Bref, comme j'en ai marre de jouer avec BGP depuis samedi pour limiter 
>>>>>>>> la casse, je vais finir par rajouter un transitaire protégé le temps 
>>>>>>>> que ça passe. L'idée d'un tunnel GRE permettant de nettoyer le trafic 
>>>>>>>> avant d'arriver chez nous peut avoir du sens, ou alors un nouveau port 
>>>>>>>> de transit en 10G sur lequel on nous livrerais du transit déjà nettoyé.
>>>>>>>> 
>>>>>>>> Si certains d'entre-vous ont une solution technique efficace capable 
>>>>>>>> de traiter très efficacement cette typologie, de mettre en place une 
>>>>>>>> solution d'urgence pour nous filer un coup de main, et si possible 
>>>>>>>> sans nous facturer les deux reins, ça serait très très apprécié.
>>>>>>>> 
>>>>>>>> En MP si vous avez besoin de plus d'infos !
>>>>>>>> Merci,
>>>>>>>> Jérémy
>>>>>>>> 
>>>>>>>> 
>>>>>>>> ---------------------------
>>>>>>>> Liste de diffusion du FRnOG
>>>>>>>> http://www.frnog.org/
>>> 
>>> ---------------------------
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>>> 
>> 
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à