[FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Charles Delorme
Bonjour, 

Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de 
service depuis dimanche matin 7h heure locale. La très grosse majorité des 
paquets est en udp/80 à destination de nos deux liens, completel 
(213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un peu en 
udp/53. Nous tentons d'établir une liste d'adresses sources mais vous vous 
doutez qu'elle varie beaucoup. 

Les supports des deux opérateurs sont bien sûr prévenus.

Si en plus certains d'entre vous ont la possibilité de bloquer au moins le 
traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous 
pemettrait de respirer un peu.

Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail perso 
car pour l'instant nos accès sont saturés. 

Merci beaucoup et joyeux Noël à tous :-) 

Charles Delorme
---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Fabien VINCENT
Nous avons subi ce genre d'attaque également il y a quelques semaines, le
firewall a saturé car les connexions étaient ouvertes très très vites à
priori (peu de logs à cause de la saturation), en tout cas plus vite que ce
que le firewall ne savait traiter.

En bref, 150Mbits/s de trafic inopiné qui a suffit a saturer un équipement
central de l'infrastructure.

Après vérifications et captures, nous avons énormément d'énumérations DNS
depuis des adresses IP chinoises (comme par hasard), nous avons baissé les
timeouts des sessions TCP/UDP sur le firewall, et nous n'avons plus eu de
problème depuis, même si parfois, nous constations des milliers de sessions
sur le firewall en UDP depuis ces mêmes IPs chinoises.

A suivre, mais je suis intéressé également par tout partage d'information.

Bon courage pour le rétablissement.

*Fabien VINCENT*
---
Twitter : @beufanet
Mail : fab...@beufa.net
Mail : fabvinc...@gmail.com
---


2011/12/26 Charles Delorme fr...@suricat.net

 Bonjour,

 Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni
 de service depuis dimanche matin 7h heure locale. La très grosse majorité
 des paquets est en udp/80 à destination de nos deux liens, completel (
 213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un
 peu en udp/53. Nous tentons d'établir une liste d'adresses sources mais
 vous vous doutez qu'elle varie beaucoup.

 Les supports des deux opérateurs sont bien sûr prévenus.

 Si en plus certains d'entre vous ont la possibilité de bloquer au moins le
 traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous
 pemettrait de respirer un peu.

 Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail
 perso car pour l'instant nos accès sont saturés.

 Merci beaucoup et joyeux Noël à tous :-)

 Charles Delorme
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot


On 12/26/11 12:04 PM, Charles Delorme wrote:
 Bonjour, 
 
 Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de 
 service depuis dimanche matin 7h heure locale. La très grosse majorité des 
 paquets est en udp/80 à destination de nos deux liens, completel 
 (213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un peu 
 en udp/53. Nous tentons d'établir une liste d'adresses sources mais vous vous 
 doutez qu'elle varie beaucoup. 
 

S'agissant d'UDP les IPs source sont très probablement spoofées.

Je ne vois aucun intérêt à de l'UDP port 80 alors déjà tout ça vous
pouvez dropper direct.

Ensuite, pour du TCP vous pouvez activer sur vos firewalls du SYN Proxy,
ça évitera à vos serveurs de backend d'essayer d'établir des sessions
TCP avec des IPs spoofées qui ne répondront jamais à SYN_ACK.


 Les supports des deux opérateurs sont bien sûr prévenus.
 
 Si en plus certains d'entre vous ont la possibilité de bloquer au moins le 
 traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous 
 pemettrait de respirer un peu.
 
 Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail 
 perso car pour l'instant nos accès sont saturés. 
 
 Merci beaucoup et joyeux Noël à tous :-) 
 
 Charles Delorme
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
Bonjour,

Un grand classique, surement déjà vécu par beaucoup ici.

Et malheureusement peu d'options efficaces.

Quelques techniques sont pourtant intéressantes à étudier, la plus
intéressante étant celle du remote triggered black-hole pour peu que
l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).

Cela peut permettre de désengorger ses liens et de ne pas impacter toute
une plateforme.

Bon courage.

2011/12/26 Charles Delorme fr...@suricat.net

 Bonjour,

 Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni
 de service depuis dimanche matin 7h heure locale. La très grosse majorité
 des paquets est en udp/80 à destination de nos deux liens, completel (
 213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un
 peu en udp/53. Nous tentons d'établir une liste d'adresses sources mais
 vous vous doutez qu'elle varie beaucoup.

 Les supports des deux opérateurs sont bien sûr prévenus.

 Si en plus certains d'entre vous ont la possibilité de bloquer au moins le
 traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous
 pemettrait de respirer un peu.

 Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail
 perso car pour l'instant nos accès sont saturés.

 Merci beaucoup et joyeux Noël à tous :-)

 Charles Delorme
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


--
Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot
S'agissant très probablement d'IPs spoofées, je le vois mal blackholer
200k /32 générées aléatoirement ?

Nan parce qu'au bout d'un moment le routeur upstream va en avoir marre,
déjà, et ensuite au bout d'un moment ça va bloquer des vrais clients
légitimes qui auront eu la malchance que leur IP soit générée :o


On 12/26/11 12:27 PM, Alexis Savin wrote:
 Bonjour,
 
 Un grand classique, surement déjà vécu par beaucoup ici.
 
 Et malheureusement peu d'options efficaces.
 
 Quelques techniques sont pourtant intéressantes à étudier, la plus
 intéressante étant celle du remote triggered black-hole pour peu que
 l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
 Cela peut permettre de désengorger ses liens et de ne pas impacter toute
 une plateforme.
 
 Bon courage.
 
 2011/12/26 Charles Delorme fr...@suricat.net
 
 Bonjour,

 Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni
 de service depuis dimanche matin 7h heure locale. La très grosse majorité
 des paquets est en udp/80 à destination de nos deux liens, completel (
 213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un
 peu en udp/53. Nous tentons d'établir une liste d'adresses sources mais
 vous vous doutez qu'elle varie beaucoup.

 Les supports des deux opérateurs sont bien sûr prévenus.

 Si en plus certains d'entre vous ont la possibilité de bloquer au moins le
 traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous
 pemettrait de respirer un peu.

 Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail
 perso car pour l'instant nos accès sont saturés.

 Merci beaucoup et joyeux Noël à tous :-)

 Charles Delorme
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

 
 --
 Alexis Savin
 Ingénieur Systèmes/Réseaux/Sécurité
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Charles Delorme
Merci pour vos suggestions. 

Ma priorité est effectivement de bloquer le traffic udp/80 en amont de mes 
liens. Les équipements en tête de réseau supportent bien la charge mais ce sont 
les liens qui saturent. 


Damien Fleuriot m...@my.gd a écrit :

Bah oui mais du coup il va se couper le service tout seul, certes
seulement vers l'IP cible mais l'attaque aura réussi.

Vu que la plupart du trafic semble être de l'UDP 80, est-ce qu'il aurait
pas plus rapide de dropper ça par ses upstreams ?


On 12/26/11 12:33 PM, Alexis Savin wrote:
 Il ne s'agit pas de bloquer les sources, mais le trafic à destination de
 l'ip attaquée, le temps que l'attaque cesse.
 
 La priorité lors d'une attaque comme celle-ci est de désengorger ses
 tuyaux pour rétablir le plus de services possible.
 
 2011/12/26 Damien Fleuriot m...@my.gd mailto:m...@my.gd
 
 S'agissant très probablement d'IPs spoofées, je le vois mal blackholer
 200k /32 générées aléatoirement ?
 
 Nan parce qu'au bout d'un moment le routeur upstream va en avoir marre,
 déjà, et ensuite au bout d'un moment ça va bloquer des vrais clients
 légitimes qui auront eu la malchance que leur IP soit générée :o
 
 
 On 12/26/11 12:27 PM, Alexis Savin wrote:
  Bonjour,
 
  Un grand classique, surement déjà vécu par beaucoup ici.
 
  Et malheureusement peu d'options efficaces.
 
  Quelques techniques sont pourtant intéressantes à étudier, la plus
  intéressante étant celle du remote triggered black-hole pour peu que
  l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
  Cela peut permettre de désengorger ses liens et de ne pas impacter
 toute
  une plateforme.
 
  Bon courage.
 
  2011/12/26 Charles Delorme fr...@suricat.net
 mailto:fr...@suricat.net
 
  Bonjour,
 
  Le père Noël nous a gâté et nous subissons au Sénat une attaque
 par déni
  de service depuis dimanche matin 7h heure locale. La très grosse
 majorité
  des paquets est en udp/80 à destination de nos deux liens,
 completel (
  213.30.147.224/27 http://213.30.147.224/27;) et global crossing
 (217.156.140.224/27 http://217.156.140.224/27;) et aussi un
  peu en udp/53. Nous tentons d'établir une liste d'adresses
 sources mais
  vous vous doutez qu'elle varie beaucoup.
 
  Les supports des deux opérateurs sont bien sûr prévenus.
 
  Si en plus certains d'entre vous ont la possibilité de bloquer au
 moins le
  traffic en udp/80 qui passerait par vos réseaux vers chez nous,
 ceci nous
  pemettrait de respirer un peu.
 
  Tout avis en la matière sera le bienvenu. Je passe par cette
 adresse mail
  perso car pour l'instant nos accès sont saturés.
 
  Merci beaucoup et joyeux Noël à tous :-)
 
  Charles Delorme
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
 
  --
  Alexis Savin
  Ingénieur Systèmes/Réseaux/Sécurité
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 
 
 -- 
 -=HADESIS=-
 
 Alexis Savin
 Ingénieur Systèmes/Réseaux/Sécurité
 EPITA 2010 / Integra
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
Oui, il faut bien comprendre que de toute façon, le service est down mais
que l'attaque impacte toute une plateforme, down elle aussi du coup. Ce qui
inclus dans l'exemple, les services mail notamment qui pourtant ne sont pas
visés initialement.

Comme dit précédemment, la priorité est de désengorger les tuyaux,
restaurer le maximum de service, puis enfin, voir comment stopper
l'attaque, ou attendre la fin.

2011/12/26 Damien Fleuriot m...@my.gd

 Bah oui mais du coup il va se couper le service tout seul, certes
 seulement vers l'IP cible mais l'attaque aura réussi.

 Vu que la plupart du trafic semble être de l'UDP 80, est-ce qu'il aurait
 pas plus rapide de dropper ça par ses upstreams ?


 On 12/26/11 12:33 PM, Alexis Savin wrote:
  Il ne s'agit pas de bloquer les sources, mais le trafic à destination de
  l'ip attaquée, le temps que l'attaque cesse.
 
  La priorité lors d'une attaque comme celle-ci est de désengorger ses
  tuyaux pour rétablir le plus de services possible.
 
  2011/12/26 Damien Fleuriot m...@my.gd mailto:m...@my.gd
 
  S'agissant très probablement d'IPs spoofées, je le vois mal
 blackholer
  200k /32 générées aléatoirement ?
 
  Nan parce qu'au bout d'un moment le routeur upstream va en avoir
 marre,
  déjà, et ensuite au bout d'un moment ça va bloquer des vrais clients
  légitimes qui auront eu la malchance que leur IP soit générée :o
 
 
  On 12/26/11 12:27 PM, Alexis Savin wrote:
   Bonjour,
  
   Un grand classique, surement déjà vécu par beaucoup ici.
  
   Et malheureusement peu d'options efficaces.
  
   Quelques techniques sont pourtant intéressantes à étudier, la plus
   intéressante étant celle du remote triggered black-hole pour peu
 que
   l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
  
   Cela peut permettre de désengorger ses liens et de ne pas impacter
  toute
   une plateforme.
  
   Bon courage.
  
   2011/12/26 Charles Delorme fr...@suricat.net
  mailto:fr...@suricat.net
  
   Bonjour,
  
   Le père Noël nous a gâté et nous subissons au Sénat une attaque
  par déni
   de service depuis dimanche matin 7h heure locale. La très grosse
  majorité
   des paquets est en udp/80 à destination de nos deux liens,
  completel (
   213.30.147.224/27 http://213.30.147.224/27) et global crossing
  (217.156.140.224/27 http://217.156.140.224/27) et aussi un
   peu en udp/53. Nous tentons d'établir une liste d'adresses
  sources mais
   vous vous doutez qu'elle varie beaucoup.
  
   Les supports des deux opérateurs sont bien sûr prévenus.
  
   Si en plus certains d'entre vous ont la possibilité de bloquer au
  moins le
   traffic en udp/80 qui passerait par vos réseaux vers chez nous,
  ceci nous
   pemettrait de respirer un peu.
  
   Tout avis en la matière sera le bienvenu. Je passe par cette
  adresse mail
   perso car pour l'instant nos accès sont saturés.
  
   Merci beaucoup et joyeux Noël à tous :-)
  
   Charles Delorme
   ---
   Liste de diffusion du FRnOG
   http://www.frnog.org/
  
  
   --
   Alexis Savin
   Ingénieur Systèmes/Réseaux/Sécurité
  
   ---
   Liste de diffusion du FRnOG
   http://www.frnog.org/
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
 
 
 
  --
  -=HADESIS=-
 
  Alexis Savin
  Ingénieur Systèmes/Réseaux/Sécurité
  EPITA 2010 / Integra
 




-- 
Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot
IMHO, pour dropper 80/udp, le mieux que tu puisses faire c'est te
rapprocher des NOCs de tes upstreams (completel / GBLX) et leur demander
de le dropper à destination de tes supernets/subnets.


On 12/26/11 12:47 PM, Charles Delorme wrote:
 Merci pour vos suggestions. 
 
 Ma priorité est effectivement de bloquer le traffic udp/80 en amont de mes 
 liens. Les équipements en tête de réseau supportent bien la charge mais ce 
 sont les liens qui saturent. 
 
 
 Damien Fleuriot m...@my.gd a écrit :
 
 Bah oui mais du coup il va se couper le service tout seul, certes
 seulement vers l'IP cible mais l'attaque aura réussi.
 
 Vu que la plupart du trafic semble être de l'UDP 80, est-ce qu'il aurait
 pas plus rapide de dropper ça par ses upstreams ?
 
 
 On 12/26/11 12:33 PM, Alexis Savin wrote:
 Il ne s'agit pas de bloquer les sources, mais le trafic à destination de
 l'ip attaquée, le temps que l'attaque cesse.

 La priorité lors d'une attaque comme celle-ci est de désengorger ses
 tuyaux pour rétablir le plus de services possible.

 2011/12/26 Damien Fleuriot m...@my.gd mailto:m...@my.gd

 S'agissant très probablement d'IPs spoofées, je le vois mal blackholer
 200k /32 générées aléatoirement ?

 Nan parce qu'au bout d'un moment le routeur upstream va en avoir marre,
 déjà, et ensuite au bout d'un moment ça va bloquer des vrais clients
 légitimes qui auront eu la malchance que leur IP soit générée :o


 On 12/26/11 12:27 PM, Alexis Savin wrote:
 Bonjour,

 Un grand classique, surement déjà vécu par beaucoup ici.

 Et malheureusement peu d'options efficaces.

 Quelques techniques sont pourtant intéressantes à étudier, la plus
 intéressante étant celle du remote triggered black-hole pour peu que
 l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).

 Cela peut permettre de désengorger ses liens et de ne pas impacter
 toute
 une plateforme.

 Bon courage.

 2011/12/26 Charles Delorme fr...@suricat.net
 mailto:fr...@suricat.net

 Bonjour,

 Le père Noël nous a gâté et nous subissons au Sénat une attaque
 par déni
 de service depuis dimanche matin 7h heure locale. La très grosse
 majorité
 des paquets est en udp/80 à destination de nos deux liens,
 completel (
 213.30.147.224/27 http://213.30.147.224/27;) et global crossing
 (217.156.140.224/27 http://217.156.140.224/27;) et aussi un
 peu en udp/53. Nous tentons d'établir une liste d'adresses
 sources mais
 vous vous doutez qu'elle varie beaucoup.

 Les supports des deux opérateurs sont bien sûr prévenus.

 Si en plus certains d'entre vous ont la possibilité de bloquer au
 moins le
 traffic en udp/80 qui passerait par vos réseaux vers chez nous,
 ceci nous
 pemettrait de respirer un peu.

 Tout avis en la matière sera le bienvenu. Je passe par cette
 adresse mail
 perso car pour l'instant nos accès sont saturés.

 Merci beaucoup et joyeux Noël à tous :-)

 Charles Delorme
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


 --
 Alexis Savin
 Ingénieur Systèmes/Réseaux/Sécurité

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




 -- 
 -=HADESIS=-

 Alexis Savin
 Ingénieur Systèmes/Réseaux/Sécurité
 EPITA 2010 / Integra

 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
L'ideal de ce genre de situation serait d'avoir souscrit à un service de 
détection et de mitigation d'attaque auprès de ses fournisseurs d'accès 
Internet.

Le blackhole BGP étant techniquement une approche valide mais donnant raison 
aux attaquants. BGP flow spec n'est applicable que rarement sur les attaques 
distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un boitier de 
mitigation placé dans l'infrastructure du carrier ne puisse vous sortir de 
cette situation sans casse.

Cordialement,
Matthieu.


On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:

 On 26 Dec 2011, at 11:27, Alexis Savin wrote:
 
 Quelques techniques sont pourtant intéressantes à étudier, la plus
 intéressante étant celle du remote triggered black-hole pour peu que
 l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
 Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.
 
 http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
 
 Thomas
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.net
+33 6 85 83 66 89


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Jérôme Nicolle
Le 26 décembre 2011 14:08, Texier, Matthieu mtex...@arbor.net a écrit :
 BGP flow spec n'est applicable que rarement sur les attaques distribuées ou à 
 base d'IP spoofées. Je n'ai bien peur que seul un boitier de mitigation placé 
 dans l'infrastructure du carrier ne puisse vous sortir de cette situation 
 sans casse.

  flow {
 route optional-name-of-the-route {
match {
   destination 192.168.0.1/27;
   port =80;
   destination-port =80;
   protocol [ udp ];
}
then {
   discard;
}


Ca marcherait très bien, ça...



-- 
Jérôme Nicolle
06 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
Oui c'est très bien.

On Dec 26, 2011, at 2:08 PM, Texier, Matthieu wrote:

 L'ideal de ce genre de situation serait d'avoir souscrit à un service de 
 détection et de mitigation d'attaque auprès de ses fournisseurs d'accès 
 Internet.
 
 Le blackhole BGP étant techniquement une approche valide mais donnant raison 
 aux attaquants. BGP flow spec n'est applicable que rarement sur les attaques 
 distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un boitier de 
 mitigation placé dans l'infrastructure du carrier ne puisse vous sortir de 
 cette situation sans casse.
 
 Cordialement,
 Matthieu.
 
 
 On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
 
 On 26 Dec 2011, at 11:27, Alexis Savin wrote:
 
 Quelques techniques sont pourtant intéressantes à étudier, la plus
 intéressante étant celle du remote triggered black-hole pour peu que
 l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
 Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.
 
 http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
 
 Thomas
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 Cheers Matt.
 
 Matthieu Texier
 Consulting engineer EMEA
 mtex...@arbor.net
 +33 6 85 83 66 89
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.net
+33 6 85 83 66 89


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Jérémy Martin

Je rajoute ma pierre à l'édifice au lieu d'ouvrir un autre topic.

Depuis le 23/12, c'est la déferlante, on a rarement vu ça depuis 5 ans 
qu'on existe.


DDOS UDP hier sur port aléatoire, non saturé mais qui a bien pourrit les 
graph et les soirées de nos clients.


Et aujourd'hui, du scan sévère à plus de 30 requêtes par secondes sur 
quasi tout notre parc :


217.115.199.40	www.mac0andgel.fr	GET 
/index.php?option=com_propertiescontroller= ../../../../..
217.115.199.40	ns11.freeheberg.com	GET 
/index.php?option=com_jequoteformview= ../../../../../../.
217.115.199.40	www.ho0rse-brasses.com	GET 
/index.php?option=com_realtynacontroller= ../../../../../.
217.115.199.40	www.gcf0is.fr	GET 
/index.php?option=com_sectionexcontroller= ../../../../../
217.115.199.40	www.hor0izon-vertical50.com	GET 
/classes/adodbt/sql.php?classes_dir=../../../../../../../pr
217.115.199.40	www.glam-an0d-brown.com	GET 
/index.php?option=com_sbsfilecontroller= ../../../../../..
217.115.199.40	www.glam-and-bro0wn.com	GET 
/calendar/setup/setupSQL.php?serverPath=../../../../../../.
217.115.199.40	www.dieti0miam.com	GET 
/poll/admin/common.inc.php?base_path=../../../../../../../p
217.115.199.40	www.maca0ndgel.fr	GET 
/calendar/functions/popup.php?serverPath=../../../../../../
217.115.199.40	www.step0hanehome.com	GET 
/index.php?option=com_s5clanrostercontroller= ../../../../
217.115.199.40	www.coach-cend0rillon.fr	GET 
/modules/public/date_format.php?baseDir=../../../../../../.
217.115.199.40	www.teleca0mpus.fr	GET 
/default.php?page=../../../../../../../proc/self/environ%00
217.115.199.40	www.yak0ha.com	GET 
/modules/admin/vw_usr_roles.php?baseDir=../../../../../../.
217.115.199.40	www.corpe0dia.fr	GET 
/index.php?option=com_awdwallcontroller= ../../../../../..
217.115.199.40	www.kli0cia.com	GET 
/becommunity/community/index.php?pageurl=../../../../../../


Bref, surveillez bien vos infra, on a fait blacklister 25 serveurs chez 
OVH hier, et on vient de se faire blacklister un serveur à cause d'un 
open_socket qu'on a oublié de fermer sur un mutualisé et qui a floodé un 
bind en face.


Cordialement,
Jérémy Martin
Directeur Technique FirstHeberg.com

Contacts téléphoniques (Lun-Ven / 9h30-12h00 - 14h00-17h30)
Standard : 09 72 125 539 (tarif local)
Ligne directe : 03 66 72 03 42
Mail : j.martin AT freeheberg.com
Web : http://www.firstheberg.com

Le 26/12/2011 12:04, Charles Delorme a écrit :

Bonjour,

Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de 
service depuis dimanche matin 7h heure locale. La très grosse majorité des 
paquets est en udp/80 à destination de nos deux liens, completel 
(213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un peu en 
udp/53. Nous tentons d'établir une liste d'adresses sources mais vous vous 
doutez qu'elle varie beaucoup.

Les supports des deux opérateurs sont bien sûr prévenus.

Si en plus certains d'entre vous ont la possibilité de bloquer au moins le 
traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous 
pemettrait de respirer un peu.

Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail perso 
car pour l'instant nos accès sont saturés.

Merci beaucoup et joyeux Noël à tous :-)

Charles Delorme
---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Thomas Mangin
Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un serveur 
web, un fournisseur qui peux ajouter un filtre flowspec sur ses connections 
EBGP ça aide surement beaucoup.
Face a une attaque sur le L7 - la vie devient très dure ... 

Thomas

On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:

 L'ideal de ce genre de situation serait d'avoir souscrit à un service de 
 détection et de mitigation d'attaque auprès de ses fournisseurs d'accès 
 Internet.
 
 Le blackhole BGP étant techniquement une approche valide mais donnant raison 
 aux attaquants. BGP flow spec n'est applicable que rarement sur les attaques 
 distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un boitier de 
 mitigation placé dans l'infrastructure du carrier ne puisse vous sortir de 
 cette situation sans casse.
 
 Cordialement,
 Matthieu.
 
 
 On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
 
 On 26 Dec 2011, at 11:27, Alexis Savin wrote:
 
 Quelques techniques sont pourtant intéressantes à étudier, la plus
 intéressante étant celle du remote triggered black-hole pour peu que
 l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
 Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.
 
 http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
 
 Thomas
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 Cheers Matt.
 
 Matthieu Texier
 Consulting engineer EMEA
 mtex...@arbor.net
 +33 6 85 83 66 89
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
Voila un réponse qui me semble faire preuve d'expérience :-) !

Sans compter que nos amis attaquants font souvent preuve d'une malice certaine 
et emmenant les administrateurs réseaux dans une direction afin de masquer une 
autre action mené en parallèle au niveau L7.

Les attaques sont de plus en plus polymorphe. A bon entendeur ...

Enfin, moi ce que je dis … je suis un peu vieux pour toutes ces choses la !

Du reste ma mémoire flanche un peu, je ne me rappelle plus bien comment activer 
flow spec sur tous les routeurs de nos chers industriels ?


On Dec 26, 2011, at 2:35 PM, Thomas Mangin wrote:

 Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un serveur 
 web, un fournisseur qui peux ajouter un filtre flowspec sur ses connections 
 EBGP ça aide surement beaucoup.
 Face a une attaque sur le L7 - la vie devient très dure ... 
 
 Thomas
 
 On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:
 
 L'ideal de ce genre de situation serait d'avoir souscrit à un service de 
 détection et de mitigation d'attaque auprès de ses fournisseurs d'accès 
 Internet.
 
 Le blackhole BGP étant techniquement une approche valide mais donnant raison 
 aux attaquants. BGP flow spec n'est applicable que rarement sur les attaques 
 distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un boitier 
 de mitigation placé dans l'infrastructure du carrier ne puisse vous sortir 
 de cette situation sans casse.
 
 Cordialement,
 Matthieu.
 
 
 On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
 
 On 26 Dec 2011, at 11:27, Alexis Savin wrote:
 
 Quelques techniques sont pourtant intéressantes à étudier, la plus
 intéressante étant celle du remote triggered black-hole pour peu que
 l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
 Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.
 
 http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
 
 Thomas
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 Cheers Matt.
 
 Matthieu Texier
 Consulting engineer EMEA
 mtex...@arbor.net
 +33 6 85 83 66 89
 
 

Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.net
+33 6 85 83 66 89


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
Flow spec, c'est bien beau, mais tant que le client ne peut pas activer
seul le filtrage il est difficile de l'exploiter de façon efficace, les
attaquant étant généralement très réactifs et les services opérateurs lents
à la détente...

Enfin, quels sont les opérateurs à l'exploiter réellement ? Et à le
proposer à leurs clients ?

2011/12/26 Texier, Matthieu mtex...@arbor.net

 Voila un réponse qui me semble faire preuve d'expérience :-) !

 Sans compter que nos amis attaquants font souvent preuve d'une malice
 certaine et emmenant les administrateurs réseaux dans une direction afin de
 masquer une autre action mené en parallèle au niveau L7.

 Les attaques sont de plus en plus polymorphe. A bon entendeur ...

 Enfin, moi ce que je dis … je suis un peu vieux pour toutes ces choses la !

 Du reste ma mémoire flanche un peu, je ne me rappelle plus bien comment
 activer flow spec sur tous les routeurs de nos chers industriels ?


 On Dec 26, 2011, at 2:35 PM, Thomas Mangin wrote:

  Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un
 serveur web, un fournisseur qui peux ajouter un filtre flowspec sur ses
 connections EBGP ça aide surement beaucoup.
  Face a une attaque sur le L7 - la vie devient très dure ...
 
  Thomas
 
  On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:
 
  L'ideal de ce genre de situation serait d'avoir souscrit à un service
 de détection et de mitigation d'attaque auprès de ses fournisseurs d'accès
 Internet.
 
  Le blackhole BGP étant techniquement une approche valide mais donnant
 raison aux attaquants. BGP flow spec n'est applicable que rarement sur les
 attaques distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un
 boitier de mitigation placé dans l'infrastructure du carrier ne puisse vous
 sortir de cette situation sans casse.
 
  Cordialement,
  Matthieu.
 
 
  On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
 
  On 26 Dec 2011, at 11:27, Alexis Savin wrote:
 
  Quelques techniques sont pourtant intéressantes à étudier, la plus
  intéressante étant celle du remote triggered black-hole pour peu que
  l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
  Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.
 
  http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
 
  Thomas
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
  Cheers Matt.
 
  Matthieu Texier
  Consulting engineer EMEA
  mtex...@arbor.net
  +33 6 85 83 66 89
 
 

 Cheers Matt.

 Matthieu Texier
 Consulting engineer EMEA
 mtex...@arbor.net
 +33 6 85 83 66 89




-- 
Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
C'est pour cela qu'il me semble sain de s'appuyer sur une offre de service 
opérateur spécialisé qui donne un engament de SLA associé.

Des opérateurs proposent ce type de service et s'appuient pour cela sur une 
structure type SoC mettant à disposition des outils et des experts dans le 
domaine.

Les outils sont toujours intéressants pour nourrir le débat technique … mais 
ils ne font pas tout … fort heureusement !



On Dec 26, 2011, at 2:58 PM, Alexis Savin wrote:

Flow spec, c'est bien beau, mais tant que le client ne peut pas activer seul le 
filtrage il est difficile de l'exploiter de façon efficace, les attaquant étant 
généralement très réactifs et les services opérateurs lents à la détente...

Enfin, quels sont les opérateurs à l'exploiter réellement ? Et à le proposer à 
leurs clients ?

2011/12/26 Texier, Matthieu mtex...@arbor.netmailto:mtex...@arbor.net
Voila un réponse qui me semble faire preuve d'expérience :-) !

Sans compter que nos amis attaquants font souvent preuve d'une malice certaine 
et emmenant les administrateurs réseaux dans une direction afin de masquer une 
autre action mené en parallèle au niveau L7.

Les attaques sont de plus en plus polymorphe. A bon entendeur ...

Enfin, moi ce que je dis … je suis un peu vieux pour toutes ces choses la !

Du reste ma mémoire flanche un peu, je ne me rappelle plus bien comment activer 
flow spec sur tous les routeurs de nos chers industriels ?


On Dec 26, 2011, at 2:35 PM, Thomas Mangin wrote:

 Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un serveur 
 web, un fournisseur qui peux ajouter un filtre flowspec sur ses connections 
 EBGP ça aide surement beaucoup.
 Face a une attaque sur le L7 - la vie devient très dure ...

 Thomas

 On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:

 L'ideal de ce genre de situation serait d'avoir souscrit à un service de 
 détection et de mitigation d'attaque auprès de ses fournisseurs d'accès 
 Internet.

 Le blackhole BGP étant techniquement une approche valide mais donnant raison 
 aux attaquants. BGP flow spec n'est applicable que rarement sur les attaques 
 distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un boitier 
 de mitigation placé dans l'infrastructure du carrier ne puisse vous sortir 
 de cette situation sans casse.

 Cordialement,
 Matthieu.


 On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:

 On 26 Dec 2011, at 11:27, Alexis Savin wrote:

 Quelques techniques sont pourtant intéressantes à étudier, la plus
 intéressante étant celle du remote triggered black-hole pour peu que
 l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).

 Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.

 http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf

 Thomas


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

 Cheers Matt.

 Matthieu Texier
 Consulting engineer EMEA
 mtex...@arbor.netmailto:mtex...@arbor.net
 +33 6 85 83 66 89tel:%2B33%206%2085%2083%2066%2089



Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.netmailto:mtex...@arbor.net
+33 6 85 83 66 89tel:%2B33%206%2085%2083%2066%2089




--
Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité


Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.netmailto:mtex...@arbor.net
+33 6 85 83 66 89


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
Si tu as des exemples à citer, je pense que nombre d'entre nous sera
preneur, ne serait-ce qu'à titre informatif.

2011/12/26 Texier, Matthieu mtex...@arbor.net

 C'est pour cela qu'il me semble sain de s'appuyer sur une offre de service
 opérateur spécialisé qui donne un engament de SLA associé.

 Des opérateurs proposent ce type de service et s'appuient pour cela sur
 une structure type SoC mettant à disposition des outils et des experts dans
 le domaine.

 Les outils sont toujours intéressants pour nourrir le débat technique …
 mais ils ne font pas tout … fort heureusement !



 On Dec 26, 2011, at 2:58 PM, Alexis Savin wrote:

 Flow spec, c'est bien beau, mais tant que le client ne peut pas activer
 seul le filtrage il est difficile de l'exploiter de façon efficace, les
 attaquant étant généralement très réactifs et les services opérateurs lents
 à la détente...

 Enfin, quels sont les opérateurs à l'exploiter réellement ? Et à le
 proposer à leurs clients ?

 2011/12/26 Texier, Matthieu mtex...@arbor.net

 Voila un réponse qui me semble faire preuve d'expérience :-) !

 Sans compter que nos amis attaquants font souvent preuve d'une malice
 certaine et emmenant les administrateurs réseaux dans une direction afin de
 masquer une autre action mené en parallèle au niveau L7.

 Les attaques sont de plus en plus polymorphe. A bon entendeur ...

 Enfin, moi ce que je dis … je suis un peu vieux pour toutes ces choses la
 !

 Du reste ma mémoire flanche un peu, je ne me rappelle plus bien comment
 activer flow spec sur tous les routeurs de nos chers industriels ?


 On Dec 26, 2011, at 2:35 PM, Thomas Mangin wrote:

  Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un
 serveur web, un fournisseur qui peux ajouter un filtre flowspec sur ses
 connections EBGP ça aide surement beaucoup.
  Face a une attaque sur le L7 - la vie devient très dure ...
 
  Thomas
 
  On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:
 
  L'ideal de ce genre de situation serait d'avoir souscrit à un service
 de détection et de mitigation d'attaque auprès de ses fournisseurs d'accès
 Internet.
 
  Le blackhole BGP étant techniquement une approche valide mais donnant
 raison aux attaquants. BGP flow spec n'est applicable que rarement sur les
 attaques distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un
 boitier de mitigation placé dans l'infrastructure du carrier ne puisse vous
 sortir de cette situation sans casse.
 
  Cordialement,
  Matthieu.
 
 
  On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
 
  On 26 Dec 2011, at 11:27, Alexis Savin wrote:
 
  Quelques techniques sont pourtant intéressantes à étudier, la plus
  intéressante étant celle du remote triggered black-hole pour peu
 que
  l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
  Au cas ou vous auriez rate la présentation - puisque c'est
 d'actualité.
 
  http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
 
  Thomas
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
  Cheers Matt.
 
  Matthieu Texier
  Consulting engineer EMEA
  mtex...@arbor.net
  +33 6 85 83 66 89
 
 

 Cheers Matt.

 Matthieu Texier
 Consulting engineer EMEA
 mtex...@arbor.net
 +33 6 85 83 66 89




 --
 Alexis Savin
 Ingénieur Systèmes/Réseaux/Sécurité


  Cheers Matt.

 Matthieu Texier
 Consulting engineer EMEA
 mtex...@arbor.net
 +33 6 85 83 66 89




-- 
Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Thomas Mangin
Alexis,

Une des societe specialise est Prolexic, Jay Coley parle souvent de ce qu'il 
voit  comme attaques a LINX, EFP, GPF, ...
Les informations présentées ne sont normalement pas publiques (Prolexic ne voit 
pas de raison de former l'industrie qu'ils combattent). 

Un peu d'info dans https://www.linx.net/files/hotlinx/hotlinx-25.pdf mais le 
seul moyen de voir la partie intéressante est d'être la pour la presentation :(
Une idee pour un prochain FRnOG ?

Il y a des  FAI traditionnels offrent des service de protection en France, mais 
je ne vais pas faire de pub sur la liste.

Thomas

On 26 Dec 2011, at 14:21, Alexis Savin wrote:

 Si tu as des exemples à citer, je pense que nombre d'entre nous sera preneur, 
 ne serait-ce qu'à titre informatif.
 
 2011/12/26 Texier, Matthieu mtex...@arbor.net
 C'est pour cela qu'il me semble sain de s'appuyer sur une offre de service 
 opérateur spécialisé qui donne un engament de SLA associé.
 
 Des opérateurs proposent ce type de service et s'appuient pour cela sur une 
 structure type SoC mettant à disposition des outils et des experts dans le 
 domaine.
 
 Les outils sont toujours intéressants pour nourrir le débat technique … mais 
 ils ne font pas tout … fort heureusement !
 
 
 
 On Dec 26, 2011, at 2:58 PM, Alexis Savin wrote:
 
 Flow spec, c'est bien beau, mais tant que le client ne peut pas activer seul 
 le filtrage il est difficile de l'exploiter de façon efficace, les attaquant 
 étant généralement très réactifs et les services opérateurs lents à la 
 détente...
 
 Enfin, quels sont les opérateurs à l'exploiter réellement ? Et à le proposer 
 à leurs clients ?
 
 2011/12/26 Texier, Matthieu mtex...@arbor.net
 Voila un réponse qui me semble faire preuve d'expérience :-) !
 
 Sans compter que nos amis attaquants font souvent preuve d'une malice 
 certaine et emmenant les administrateurs réseaux dans une direction afin de 
 masquer une autre action mené en parallèle au niveau L7.
 
 Les attaques sont de plus en plus polymorphe. A bon entendeur ...
 
 Enfin, moi ce que je dis … je suis un peu vieux pour toutes ces choses la !
 
 Du reste ma mémoire flanche un peu, je ne me rappelle plus bien comment 
 activer flow spec sur tous les routeurs de nos chers industriels ?
 
 
 On Dec 26, 2011, at 2:35 PM, Thomas Mangin wrote:
 
  Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un 
  serveur web, un fournisseur qui peux ajouter un filtre flowspec sur ses 
  connections EBGP ça aide surement beaucoup.
  Face a une attaque sur le L7 - la vie devient très dure ...
 
  Thomas
 
  On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:
 
  L'ideal de ce genre de situation serait d'avoir souscrit à un service de 
  détection et de mitigation d'attaque auprès de ses fournisseurs d'accès 
  Internet.
 
  Le blackhole BGP étant techniquement une approche valide mais donnant 
  raison aux attaquants. BGP flow spec n'est applicable que rarement sur 
  les attaques distribuées ou à base d'IP spoofées. Je n'ai bien peur que 
  seul un boitier de mitigation placé dans l'infrastructure du carrier ne 
  puisse vous sortir de cette situation sans casse.
 
  Cordialement,
  Matthieu.
 
 
  On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
 
  On 26 Dec 2011, at 11:27, Alexis Savin wrote:
 
  Quelques techniques sont pourtant intéressantes à étudier, la plus
  intéressante étant celle du remote triggered black-hole pour peu que
  l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
  Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.
 
  http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
 
  Thomas
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
  Cheers Matt.
 
  Matthieu Texier
  Consulting engineer EMEA
  mtex...@arbor.net
  +33 6 85 83 66 89
 
 
 
 Cheers Matt.
 
 Matthieu Texier
 Consulting engineer EMEA
 mtex...@arbor.net
 +33 6 85 83 66 89
 
 
 
 
 -- 
 Alexis Savin
 Ingénieur Systèmes/Réseaux/Sécurité
 
 
 Cheers Matt.
 
 Matthieu Texier
 Consulting engineer EMEA
 mtex...@arbor.net
 +33 6 85 83 66 89
 
 
 
 
 -- 
 Alexis Savin
 Ingénieur Systèmes/Réseaux/Sécurité
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet François-Frédéric Ozog
A supposer qu'il existe une offre de firewall virtuel par abonné avec
self-provisioning. Quels seraient les services à offrir (à part bien sûr le
minimum syndical façon blocage de port)
- blocage d'URL à destination de hosts, URI, paramètres invalides?
- blocage d'AS? Pays ?

François-Frédéric


-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de
Texier, Matthieu
Envoyé : lundi 26 décembre 2011 15:10
À : Alexis Savin
Cc : Thomas Mangin; Charles Delorme; frnog-al...@frnog.org; sys...@senat.fr
Objet : Re: [FRnOG] [ALERT] Attaque en déni de service en cours

C'est pour cela qu'il me semble sain de s'appuyer sur une offre de service
opérateur spécialisé qui donne un engament de SLA associé.

Des opérateurs proposent ce type de service et s'appuient pour cela sur une
structure type SoC mettant à disposition des outils et des experts dans le
domaine.

Les outils sont toujours intéressants pour nourrir le débat technique … mais
ils ne font pas tout … fort heureusement !



On Dec 26, 2011, at 2:58 PM, Alexis Savin wrote:

Flow spec, c'est bien beau, mais tant que le client ne peut pas activer seul
le filtrage il est difficile de l'exploiter de façon efficace, les attaquant
étant généralement très réactifs et les services opérateurs lents à la
détente...

Enfin, quels sont les opérateurs à l'exploiter réellement ? Et à le proposer
à leurs clients ?

2011/12/26 Texier, Matthieu mtex...@arbor.netmailto:mtex...@arbor.net
Voila un réponse qui me semble faire preuve d'expérience :-) !

Sans compter que nos amis attaquants font souvent preuve d'une malice
certaine et emmenant les administrateurs réseaux dans une direction afin de
masquer une autre action mené en parallèle au niveau L7.

Les attaques sont de plus en plus polymorphe. A bon entendeur ...

Enfin, moi ce que je dis … je suis un peu vieux pour toutes ces choses la !

Du reste ma mémoire flanche un peu, je ne me rappelle plus bien comment
activer flow spec sur tous les routeurs de nos chers industriels ?


On Dec 26, 2011, at 2:35 PM, Thomas Mangin wrote:

 Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un
serveur web, un fournisseur qui peux ajouter un filtre flowspec sur ses
connections EBGP ça aide surement beaucoup.
 Face a une attaque sur le L7 - la vie devient très dure ...

 Thomas

 On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:

 L'ideal de ce genre de situation serait d'avoir souscrit à un service de
détection et de mitigation d'attaque auprès de ses fournisseurs d'accès
Internet.

 Le blackhole BGP étant techniquement une approche valide mais donnant
raison aux attaquants. BGP flow spec n'est applicable que rarement sur les
attaques distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un
boitier de mitigation placé dans l'infrastructure du carrier ne puisse vous
sortir de cette situation sans casse.

 Cordialement,
 Matthieu.


 On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:

 On 26 Dec 2011, at 11:27, Alexis Savin wrote:

 Quelques techniques sont pourtant intéressantes à étudier, la plus 
 intéressante étant celle du remote triggered black-hole pour peu 
 que l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).

 Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.

 http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf

 Thomas


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

 Cheers Matt.

 Matthieu Texier
 Consulting engineer EMEA
 mtex...@arbor.netmailto:mtex...@arbor.net
 +33 6 85 83 66 89tel:%2B33%206%2085%2083%2066%2089



Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.netmailto:mtex...@arbor.net
+33 6 85 83 66 89tel:%2B33%206%2085%2083%2066%2089




--
Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité


Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.netmailto:mtex...@arbor.net
+33 6 85 83 66 89


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Ruhi ASLAN
J ai une question qui peut sembler idiote car je ne sais pas quels sont les 
services impactés et quelles en sont les utilisations mais rendre les services 
down (eteindre tout par exemple, blacklister les ip turcs) ne me semble pas 
etre une option ayatolesque.
Ensuite ce n est pas forcement une solution...

Bonne journee et courage.

Sent from Samsung Mobile

Charles Delorme fr...@suricat.net wrote:

Merci pour vos suggestions. 

Ma priorité est effectivement de bloquer le traffic udp/80 en amont de mes 
liens. Les équipements en tête de réseau supportent bien la charge mais ce sont 
les liens qui saturent. 


Damien Fleuriot m...@my.gd a écrit :

Bah oui mais du coup il va se couper le service tout seul, certes
seulement vers l'IP cible mais l'attaque aura réussi.

Vu que la plupart du trafic semble être de l'UDP 80, est-ce qu'il aurait
pas plus rapide de dropper ça par ses upstreams ?


On 12/26/11 12:33 PM, Alexis Savin wrote:
 Il ne s'agit pas de bloquer les sources, mais le trafic à destination de
 l'ip attaquée, le temps que l'attaque cesse.
 
 La priorité lors d'une attaque comme celle-ci est de désengorger ses
 tuyaux pour rétablir le plus de services possible.
 
 2011/12/26 Damien Fleuriot m...@my.gd mailto:m...@my.gd
 
 S'agissant très probablement d'IPs spoofées, je le vois mal blackholer
 200k /32 générées aléatoirement ?
 
 Nan parce qu'au bout d'un moment le routeur upstream va en avoir marre,
 déjà, et ensuite au bout d'un moment ça va bloquer des vrais clients
 légitimes qui auront eu la malchance que leur IP soit générée :o
 
 
 On 12/26/11 12:27 PM, Alexis Savin wrote:
  Bonjour,
 
  Un grand classique, surement déjà vécu par beaucoup ici.
 
  Et malheureusement peu d'options efficaces.
 
  Quelques techniques sont pourtant intéressantes à étudier, la plus
  intéressante étant celle du remote triggered black-hole pour peu que
  l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
  Cela peut permettre de désengorger ses liens et de ne pas impacter
 toute
  une plateforme.
 
  Bon courage.
 
  2011/12/26 Charles Delorme fr...@suricat.net
 mailto:fr...@suricat.net
 
  Bonjour,
 
  Le père Noël nous a gâté et nous subissons au Sénat une attaque
 par déni
  de service depuis dimanche matin 7h heure locale. La très grosse
 majorité
  des paquets est en udp/80 à destination de nos deux liens,
 completel (
  213.30.147.224/27 http://213.30.147.224/27;) et global crossing
 (217.156.140.224/27 http://217.156.140.224/27;) et aussi un
  peu en udp/53. Nous tentons d'établir une liste d'adresses
 sources mais
  vous vous doutez qu'elle varie beaucoup.
 
  Les supports des deux opérateurs sont bien sûr prévenus.
 
  Si en plus certains d'entre vous ont la possibilité de bloquer au
 moins le
  traffic en udp/80 qui passerait par vos réseaux vers chez nous,
 ceci nous
  pemettrait de respirer un peu.
 
  Tout avis en la matière sera le bienvenu. Je passe par cette
 adresse mail
  perso car pour l'instant nos accès sont saturés.
 
  Merci beaucoup et joyeux Noël à tous :-)
 
  Charles Delorme
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
 
  --
  Alexis Savin
  Ingénieur Systèmes/Réseaux/Sécurité
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 
 
 -- 
 -=HADESIS=-
 
 Alexis Savin
 Ingénieur Systèmes/Réseaux/Sécurité
 EPITA 2010 / Integra
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
J'avais vaguement entendu parler de ce genre d'offre, il me semble
d'ailleurs qu'il existe d'autres acteurs que Prolexic.

Cependant, je trouve dommage de devoir re-router son trafic vers un tiers
(de confiance ?) jouant le rôle d'intermédiaire.

Implémenter une solution plus ou moins automatisée à base de flow spec et
de remote black-hole ne serait pas bien complexe. Malheureusement, les
opérateurs n'offrent pas, ou trop peu, les interfaçages nécessaires
(certes, bien plus complexes à implémenter de façon sécurisée de leur côté).

Reste que cela est bien dommage, les ddos impactant toute la chaine,
travailler de concert serait, me parait-il, plus opportun que de confier
notre trafic à d'autres.

2011/12/26 Breton, Oliver olivier.bre...@level3.com

 Bonjour,

 Je publie très rarement sur la liste mais pour répondre à la question
 d'Alexis, sachez que Level 3 propose une solution de protection DDoS très
 efficace puisque c'est celle de notre partenaire Prolexic.
 Il y a deux types d'offres : reroutage DNS en urgence (lors d'une
 activation en cours d'attaque) ou une solution pérenne de mitigation des
 flux au travers des tunnels GRE des routeurs client.

 Ne souhaitant pas me faire taxer de pub commerciale sur la liste, je ne
 m'étendrais pas mais n'hésitez pas à me consulter hors liste pour toute
 info complémentaire ou présentation du service.

 Olivier BRETON

 Envoyé de mon iPad2

 Le 26 déc. 2011 à 15:22, Alexis Savin alexis.sa...@gmail.com a écrit :

  Si tu as des exemples à citer, je pense que nombre d'entre nous sera
  preneur, ne serait-ce qu'à titre informatif.
 
  2011/12/26 Texier, Matthieu mtex...@arbor.net
 
  C'est pour cela qu'il me semble sain de s'appuyer sur une offre de
 service
  opérateur spécialisé qui donne un engament de SLA associé.
 
  Des opérateurs proposent ce type de service et s'appuient pour cela sur
  une structure type SoC mettant à disposition des outils et des experts
 dans
  le domaine.
 
  Les outils sont toujours intéressants pour nourrir le débat technique …
  mais ils ne font pas tout … fort heureusement !
 
 
 
  On Dec 26, 2011, at 2:58 PM, Alexis Savin wrote:
 
  Flow spec, c'est bien beau, mais tant que le client ne peut pas activer
  seul le filtrage il est difficile de l'exploiter de façon efficace, les
  attaquant étant généralement très réactifs et les services opérateurs
 lents
  à la détente...
 
  Enfin, quels sont les opérateurs à l'exploiter réellement ? Et à le
  proposer à leurs clients ?
 
  2011/12/26 Texier, Matthieu mtex...@arbor.net
 
  Voila un réponse qui me semble faire preuve d'expérience :-) !
 
  Sans compter que nos amis attaquants font souvent preuve d'une malice
  certaine et emmenant les administrateurs réseaux dans une direction
 afin de
  masquer une autre action mené en parallèle au niveau L7.
 
  Les attaques sont de plus en plus polymorphe. A bon entendeur ...
 
  Enfin, moi ce que je dis … je suis un peu vieux pour toutes ces choses
 la
  !
 
  Du reste ma mémoire flanche un peu, je ne me rappelle plus bien comment
  activer flow spec sur tous les routeurs de nos chers industriels ?
 
 
  On Dec 26, 2011, at 2:35 PM, Thomas Mangin wrote:
 
  Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un
  serveur web, un fournisseur qui peux ajouter un filtre flowspec sur ses
  connections EBGP ça aide surement beaucoup.
  Face a une attaque sur le L7 - la vie devient très dure ...
 
  Thomas
 
  On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:
 
  L'ideal de ce genre de situation serait d'avoir souscrit à un service
  de détection et de mitigation d'attaque auprès de ses fournisseurs
 d'accès
  Internet.
 
  Le blackhole BGP étant techniquement une approche valide mais donnant
  raison aux attaquants. BGP flow spec n'est applicable que rarement sur
 les
  attaques distribuées ou à base d'IP spoofées. Je n'ai bien peur que
 seul un
  boitier de mitigation placé dans l'infrastructure du carrier ne puisse
 vous
  sortir de cette situation sans casse.
 
  Cordialement,
  Matthieu.
 
 
  On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
 
  On 26 Dec 2011, at 11:27, Alexis Savin wrote:
 
  Quelques techniques sont pourtant intéressantes à étudier, la plus
  intéressante étant celle du remote triggered black-hole pour peu
  que
  l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
 
  Au cas ou vous auriez rate la présentation - puisque c'est
  d'actualité.
 
  http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
 
  Thomas
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
  Cheers Matt.
 
  Matthieu Texier
  Consulting engineer EMEA
  mtex...@arbor.net
  +33 6 85 83 66 89
 
 
 
  Cheers Matt.
 
  Matthieu Texier
  Consulting engineer EMEA
  mtex...@arbor.net
  +33 6 85 83 66 89
 
 
 
 
  --
  Alexis Savin
  Ingénieur Systèmes/Réseaux/Sécurité
 
 
  Cheers Matt.
 
  Matthieu Texier
  Consulting engineer EMEA
  mtex...@arbor.net
  +33 6 85 83 66 89
 
 
 
 
  --
  Alexis 

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
Argument tout a fait recevable et même, pour ce qui est la législation 
Française, juridiquement recevable … sauf erreur de ma part, un trafic entré en 
France n'est pas sensé aller faire un petit tour aux US ou ailleurs et revenir…

Si il y a des juristes dans cette liste de diffusion, ils pourront nous donner 
la loi/réglementation en vigueur, je doit avouer que je n'ai pas plus de détail 
sur ce point.



On Dec 26, 2011, at 5:19 PM, Alexis Savin wrote:

J'avais vaguement entendu parler de ce genre d'offre, il me semble d'ailleurs 
qu'il existe d'autres acteurs que Prolexic.

Cependant, je trouve dommage de devoir re-router son trafic vers un tiers (de 
confiance ?) jouant le rôle d'intermédiaire.

Implémenter une solution plus ou moins automatisée à base de flow spec et de 
remote black-hole ne serait pas bien complexe. Malheureusement, les 
opérateurs n'offrent pas, ou trop peu, les interfaçages nécessaires (certes, 
bien plus complexes à implémenter de façon sécurisée de leur côté).

Reste que cela est bien dommage, les ddos impactant toute la chaine, travailler 
de concert serait, me parait-il, plus opportun que de confier notre trafic à 
d'autres.

2011/12/26 Breton, Oliver 
olivier.bre...@level3.commailto:olivier.bre...@level3.com
Bonjour,

Je publie très rarement sur la liste mais pour répondre à la question d'Alexis, 
sachez que Level 3 propose une solution de protection DDoS très efficace 
puisque c'est celle de notre partenaire Prolexic.
Il y a deux types d'offres : reroutage DNS en urgence (lors d'une activation en 
cours d'attaque) ou une solution pérenne de mitigation des flux au travers des 
tunnels GRE des routeurs client.

Ne souhaitant pas me faire taxer de pub commerciale sur la liste, je ne 
m'étendrais pas mais n'hésitez pas à me consulter hors liste pour toute info 
complémentaire ou présentation du service.

Olivier BRETON

Envoyé de mon iPad2

Le 26 déc. 2011 à 15:22, Alexis Savin 
alexis.sa...@gmail.commailto:alexis.sa...@gmail.com a écrit :

 Si tu as des exemples à citer, je pense que nombre d'entre nous sera
 preneur, ne serait-ce qu'à titre informatif.

 2011/12/26 Texier, Matthieu mtex...@arbor.netmailto:mtex...@arbor.net

 C'est pour cela qu'il me semble sain de s'appuyer sur une offre de service
 opérateur spécialisé qui donne un engament de SLA associé.

 Des opérateurs proposent ce type de service et s'appuient pour cela sur
 une structure type SoC mettant à disposition des outils et des experts dans
 le domaine.

 Les outils sont toujours intéressants pour nourrir le débat technique …
 mais ils ne font pas tout … fort heureusement !



 On Dec 26, 2011, at 2:58 PM, Alexis Savin wrote:

 Flow spec, c'est bien beau, mais tant que le client ne peut pas activer
 seul le filtrage il est difficile de l'exploiter de façon efficace, les
 attaquant étant généralement très réactifs et les services opérateurs lents
 à la détente...

 Enfin, quels sont les opérateurs à l'exploiter réellement ? Et à le
 proposer à leurs clients ?

 2011/12/26 Texier, Matthieu mtex...@arbor.netmailto:mtex...@arbor.net

 Voila un réponse qui me semble faire preuve d'expérience :-) !

 Sans compter que nos amis attaquants font souvent preuve d'une malice
 certaine et emmenant les administrateurs réseaux dans une direction afin de
 masquer une autre action mené en parallèle au niveau L7.

 Les attaques sont de plus en plus polymorphe. A bon entendeur ...

 Enfin, moi ce que je dis … je suis un peu vieux pour toutes ces choses la
 !

 Du reste ma mémoire flanche un peu, je ne me rappelle plus bien comment
 activer flow spec sur tous les routeurs de nos chers industriels ?


 On Dec 26, 2011, at 2:35 PM, Thomas Mangin wrote:

 Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un
 serveur web, un fournisseur qui peux ajouter un filtre flowspec sur ses
 connections EBGP ça aide surement beaucoup.
 Face a une attaque sur le L7 - la vie devient très dure ...

 Thomas

 On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:

 L'ideal de ce genre de situation serait d'avoir souscrit à un service
 de détection et de mitigation d'attaque auprès de ses fournisseurs d'accès
 Internet.

 Le blackhole BGP étant techniquement une approche valide mais donnant
 raison aux attaquants. BGP flow spec n'est applicable que rarement sur les
 attaques distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un
 boitier de mitigation placé dans l'infrastructure du carrier ne puisse vous
 sortir de cette situation sans casse.

 Cordialement,
 Matthieu.


 On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:

 On 26 Dec 2011, at 11:27, Alexis Savin wrote:

 Quelques techniques sont pourtant intéressantes à étudier, la plus
 intéressante étant celle du remote triggered black-hole pour peu
 que
 l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).

 Au cas ou vous auriez rate la présentation - puisque c'est
 d'actualité.

 http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf

 Thomas


 

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Antoine Drochon
Hello,

Le 26 décembre 2011 16:44, François-Frédéric Ozog f...@ozog.com a écrit :

 A supposer qu'il existe une offre de firewall virtuel par abonné avec
 self-provisioning. Quels seraient les services à offrir (à part bien sûr le
 minimum syndical façon blocage de port)
 - blocage d'URL à destination de hosts, URI, paramètres invalides?
 - blocage d'AS? Pays ?

 François-Frédéric


Elle existe.

URL, certains paramètres de cet dernière, body inspection, type de requête
(GET, POST etc), cookie, header HTTP, regexp sur tous ces critères. etc..

Info geo aussi donc effectivement AS, Pays.

Comme le dis Alexis, ça oblige à rerouter le trafic mais dépendamment de
l'étendue des dégâts c'est parfois la solution la plus rapide pour mitiger
l'attaque.

Antoine

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Antoine Drochon
'soir,

Le 26 décembre 2011 17:35, Texier, Matthieu mtex...@arbor.net a écrit :

 Argument tout a fait recevable et même, pour ce qui est la législation
 Française, juridiquement recevable … sauf erreur de ma part, un trafic
 entré en France n'est pas sensé aller faire un petit tour aux US ou
 ailleurs et revenir…


D'un point de vue technique ça n'a pas bcp de sens effectivement.
D'un point de vue éthique, ça veut dire qu'on mettrait des postes de douane
à chaque tuyaux qui sort du territoire. Il faut pas imaginer des trucs
comme ça :-)

Si il y a des juristes dans cette liste de diffusion, ils pourront nous
 donner la loi/réglementation en vigueur, je doit avouer que je n'ai pas
 plus de détail sur ce point.


A ma connaissance ça se fait... en Chine !

Antoine

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot


On 12/26/11 12:04 PM, Charles Delorme wrote:
 Bonjour, 
 
 Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de 
 service depuis dimanche matin 7h heure locale. La très grosse majorité des 
 paquets est en udp/80 à destination de nos deux liens, completel 
 (213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un peu 
 en udp/53. Nous tentons d'établir une liste d'adresses sources mais vous vous 
 doutez qu'elle varie beaucoup. 
 
 Les supports des deux opérateurs sont bien sûr prévenus.
 
 Si en plus certains d'entre vous ont la possibilité de bloquer au moins le 
 traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous 
 pemettrait de respirer un peu.
 
 Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail 
 perso car pour l'instant nos accès sont saturés. 
 
 Merci beaucoup et joyeux Noël à tous :-) 
 
 Charles Delorme


http://www.leparisien.fr/flash-actualite-politique/loi-sur-les-genocide-les-menaces-contre-la-deputee-boyer-suscitent-l-indignation-26-12-2011-1784329.php

---
Le site de la députée restait inactif lundi. Quant à celui du Sénat,
il était régulièrement inaccessible depuis dimanche à cause d'une
opération de saturation du site orchestrée par des éléments
extérieurs, pour l'heure non identifiés, selon le service de
communication de la Haute assemblée.
---

On parle de vous tiens.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot
Ca se discute.


Ici, l'OP n'a pas précisé quels liens étaient saturés.

J'assume qu'il parlait de ses propres liens à lui (l'uplink avec ses 2
upstreams) et non pas les liens de ses opérateurs upstream, qui doivent
être un peu plus costauds.

Ainsi, s'il fait dropper par ses upstreams le trafic 80/udp, ça va très
largement l'aider.

Evidemment et comme soulevé maintes fois déjà, c'est une solution qui
présente des contraintes, notamment le temps de réaction des transitaires.


On 12/26/11 5:46 PM, Guillaume Esnault wrote:
 Bonjour à tous et bonnes fêtes,
 
 Quand l'attaque est à la vitesse des liens, il n'est plus possible de
 filtrer avec quoi que ce soit. La cible doit être null routée au niveau
 des opérateurs (via une communauté BGP spéciale). 
 
 La seule solution qui reste est d'utiliser un CDN couplé à des serveurs
 de nom spéciaux permettant de distribuer la charge intelligemment.
 
 Des acteurs majeurs comme Microsoft/Google on vu leur réseau mis à plat
 par des dénis de services et n'ont eu d'autre choix que de passer par un
 CDN (Akamai en l'occurrence).
   
 Internet'ment vôtre,
 
 Guillaume Esnault
 Digicube sas
 
 
 Le lundi 26 décembre 2011 à 12:04 +0100, Charles Delorme a écrit :
 Bonjour, 

 Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de 
 service depuis dimanche matin 7h heure locale. La très grosse majorité des 
 paquets est en udp/80 à destination de nos deux liens, completel 
 (213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un peu 
 en udp/53. Nous tentons d'établir une liste d'adresses sources mais vous 
 vous doutez qu'elle varie beaucoup. 

 Les supports des deux opérateurs sont bien sûr prévenus.

 Si en plus certains d'entre vous ont la possibilité de bloquer au moins le 
 traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous 
 pemettrait de respirer un peu.

 Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail 
 perso car pour l'instant nos accès sont saturés. 

 Merci beaucoup et joyeux Noël à tous :-) 

 Charles Delorme
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
Bonsoir Antoine,

Vous êtes juriste ?

Chinois peut-être :-) ?

Si l'on prend un exemple d'une entreprise ayant des échanges commerciaux ou à 
caractères confidentiels, je pense qu'elle n'aimerait pas trop que son trafic 
fasse un petit tour sur un plate-forme prenant des engagements vagues ou 
dépendant d'une législation non maitrisé pour finalement revenir sur le pays du 
béret, camembert et bouteille de bordeaux sous le bras… Il me semble (même si 
on peut le déplorer) que l'époque Internet Oui-Oui au pays de Bisounours 
n'est plus d'actualité.

Maintenant, vive l'Internet libre :-) !

Matthieu.

On Dec 26, 2011, at 5:46 PM, Antoine Drochon wrote:

'soir,

Le 26 décembre 2011 17:35, Texier, Matthieu 
mtex...@arbor.netmailto:mtex...@arbor.net a écrit :
Argument tout a fait recevable et même, pour ce qui est la législation 
Française, juridiquement recevable … sauf erreur de ma part, un trafic entré en 
France n'est pas sensé aller faire un petit tour aux US ou ailleurs et revenir…

D'un point de vue technique ça n'a pas bcp de sens effectivement.
D'un point de vue éthique, ça veut dire qu'on mettrait des postes de douane à 
chaque tuyaux qui sort du territoire. Il faut pas imaginer des trucs comme ça 
:-)

Si il y a des juristes dans cette liste de diffusion, ils pourront nous donner 
la loi/réglementation en vigueur, je doit avouer que je n'ai pas plus de détail 
sur ce point.

A ma connaissance ça se fait... en Chine !

Antoine




Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.netmailto:mtex...@arbor.net
+33 6 85 83 66 89


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[TECH] Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Raphael MAUNIER
Hello,

D'un point de vu plus pratique, un opérateur de transit ne propose pas ce
genre de service en standard.

Nous fournissons des communautés de blackhole ou nous blackholons le
trafic lorsque cela est vraiment ultra justifié. Le blackhole sur un
réseau opérateur impacte l'ensemble de ses autres clients.
Meme si pour des raisons légitime, un client se fait flooder, nous
n'allons pas rentre indisponible une destination pour juste 1 client.
 
Si on regarde le soucis qu'il y a eu sur le bug de la mort qui tue sur les
routeurs Ericsson, je ne vais pas bloquer des routes ( de l'opérateur à
l'origine des updates pourries ) juste parce que 4 ou 5 clients sur 500
ont des problèmes. ( heureusement que ce n'est pas super répandu comme
routeur ).

En tant qu'opérateur, on laisse passer l'attaque, car :
- Notre métier c'est de fournir de la BP
- Notre métier ce n'est pas pas filtrer la BP

Si le client souscrit à un service de protection D/DOS ( de plus en plus
d'opérateurs le mettent en place ), le noc de l'opérateur est en mesure
sur demande de filtrer les attaques ( et uniquement sur demande /
validation du client ).

Les protections de type flowspec, sont d'une propriétaire, et de deux
consomment des ressources sur les routeurs backbones.

Les vrais solutions ( comme Arbor ) sont nettement plus performante, mais
coutent de l'argent avec le Noc compétent, les ingénieurs qui maitrisent !
Le hardware coute aussi, mais ce n'est pas le plus important dans la
solution !

Le monde des bisounours ou tout est gratuit ça n'existe pas. Un opérateur
doit maintenant être en mesure de proposer une solution de ce type, mais
n'en est pas obligé

--
Raphaël Maunier
NEO TELECOMS
CTO / Directeur Ingénierie
AS8218







On 12/26/11 5:56 PM, Texier, Matthieu mtex...@arbor.net wrote:

Bonsoir Antoine,

Vous êtes juriste ?

Chinois peut-être :-) ?

Si l'on prend un exemple d'une entreprise ayant des échanges commerciaux
ou à caractères confidentiels, je pense qu'elle n'aimerait pas trop que
son trafic fasse un petit tour sur un plate-forme prenant des engagements
vagues ou dépendant d'une législation non maitrisé pour finalement
revenir sur le pays du béret, camembert et bouteille de bordeaux sous le
brasŠ Il me semble (même si on peut le déplorer) que l'époque Internet
Oui-Oui au pays de Bisounours n'est plus d'actualité.

Maintenant, vive l'Internet libre :-) !

Matthieu.

On Dec 26, 2011, at 5:46 PM, Antoine Drochon wrote:

'soir,

Le 26 décembre 2011 17:35, Texier, Matthieu
mtex...@arbor.netmailto:mtex...@arbor.net a écrit :
Argument tout a fait recevable et même, pour ce qui est la législation
Française, juridiquement recevable Š sauf erreur de ma part, un trafic
entré en France n'est pas sensé aller faire un petit tour aux US ou
ailleurs et revenirŠ

D'un point de vue technique ça n'a pas bcp de sens effectivement.
D'un point de vue éthique, ça veut dire qu'on mettrait des postes de
douane à chaque tuyaux qui sort du territoire. Il faut pas imaginer des
trucs comme ça :-)

Si il y a des juristes dans cette liste de diffusion, ils pourront nous
donner la loi/réglementation en vigueur, je doit avouer que je n'ai pas
plus de détail sur ce point.

A ma connaissance ça se fait... en Chine !

Antoine




Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.netmailto:mtex...@arbor.net
+33 6 85 83 66 89


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/