Merci pour les commentaires positifs. Pour tous les autres, je pense que Jeremy fait référence à ce qui suit page:
https://spoofer.caida.org/report.php?sessionid=580788 où le graphique montre les paquets usurpés bloqués sur le chemin en utilisant AS 29075, mais pas 174. Matthew On 12/11/18 9:30 AM, Jeremy wrote: > Bonjour, > > L'anomalie a été corrigée pour le réseau AS197922. > Un simple rollback de conf qui a retiré les prefix-list bloquant le > spoofing sur un équipement. > > Comme quoi, ça va parfois vite... > > Il est à préciser que vos outils sont d'une excellente efficacité et > permettent très rapidement d'identifier l'origine de la fuite. > > Jérémy > > Le 08/12/2018 à 19:00, CAIDA Spoofer Project a écrit : >> Dans le cadre d'un projet de mesure du spoofing IP et de la >> validation d'adresse source (https://spoofer.caida.org), CAIDA >> produit des rapports mensuels automatisés des AS qui annoncent >> des préfixes BGP depuis lesquels nous recevons des paquets >> spoofés. Suite au feedback de la communauté sécurité, nous avons >> décidé d'envoyer ces rapports aux mailing lists des communautés >> réseau afin de s'assurer que les AS en question obtiennent >> l'information. >> >> Ce rapport résume les tests réalisés en fra. >> >> Améliorations en novembre 2018 : >> aucune >> >> Problèmes de validation d'adresse source détectés en novembre 2018: >> ASN Nom Date début Date fin >> 197922 FIRSTHEBERG 2016-05-17 2018-11-30 >> 12322 PROXAD 2018-01-21 2018-11-04 >> >> Pour plus d'information sur les tests réalisés, >> vous pouvez visiter l'adresse suivante : >> https://spoofer.caida.org/recent_tests.php?country_include=fra&no_block=1 >> >> Merci d'envoyer vos commentaires ou suggestions à spoofer-i...@caida.org >> >> >> --------------------------- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ >> > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > >
signature.asc
Description: OpenPGP digital signature