RE: [FRnOG] [TECH] Utiliser BGP pour se protéger des DDoS

2014-04-04 Par sujet Philippe Bourcier


Bonjour,

On fait et faisait un truc basique sur les serveurs IRC (depuis les 
années 2000 (old!)), pour se prémunir des pertes business liées aux DDoS 
(coucou Pascal Gloor et Nicolas Strina)...


On se prenait une /24 PI qu'on annonçait depuis le serveur IRC à 
travers une seconde NIC... dès qu'on détectait une attaque, on droppait 
l'annonce et hop, le DDoSseur DDoSsé. En effet, une fois la route 
disparue du net, c'est le réseau source du DDoS qui s'en prend plein la 
tête (ICMP unreachable), ce qui permet à l'admin du réseau en question 
de se rendre compte qu'il y a un soucis chez lui.


Bien sure ce n'est valable que pour un service perdable, mais ça a 
sauvé des business et c'est totalement KISS.
Depuis les transits permettent des systèmes un peu plus sophistiqués, 
mais pour un truc comme de l'IRC, tu n'as pas forcément envie de 
t'embêter (et puis l'IPv4 n'était pas bien chère et rare à l'époque :)).



Cordialement,
--
Philippe Bourcier
web : http://sysctl.org/
blog : http://zsysctl.blogspot.com


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] FRNOG 22.0

2014-04-04 Par sujet Philippe Bourcier

Bonsoir,

Eh oui, FRNOG 22, c'est aujourd'hui !

Merci donc aux nombreux inscrits à la réunion de demain de ne pas 
oublier de venir à 14h00 (ou un peu avant) :)

C'est toujours au même endroit...

Voici le programme définitif :
http://www.frnog.org/?page=frnog22


Cordialement,
--
Philippe Bourcier
web : http://sysctl.org/
blog : http://zsysctl.blogspot.com


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Utiliser BGP pour se protéger des DDoS

2014-04-04 Par sujet Tristan PILAT
Le 3 avril 2014 19:01, Sarah Nataf a écrit :


 2014-04-03 18:39 GMT+02:00 Tristan PILAT :

 Le 3 avril 2014 18:10, Sarah Nataf a écrit :

 2014-04-03 16:13 GMT+02:00 Tristan PILAT :

 Je me pose en revanche une question; si l'on dispose de deux voisins BGP

 (deux fournisseurs de trafic) et que lors d'une attaque DDoS on
 identifie
 le lien par lequel l'attaque arrive, on annonce alors à ce voisin BGP en
 particulier notre IP à blackholer. L'attaque sera-t-elle forcément
 re-dirigée dans les mêmes proportions vers l'autre lien ? (j'aurais
 envie
 de dire oui)


 Il faut distinguer la signalisation (BGP) et le trafic. Lorsque le
 filtrage du /32 est pris en compte par AS1, le trafic est jeté sur l'AS1.
 Par contre côté signalisation BGP : on suppose que l'échange du /32 est
 local à AS1 et son client (on ne redistribue pas plus petit que /24 entre 2
 AS sauf accord explicite type celui-ci), donc vu du reste de l'Internet il
 n'y a aucun changement dans les routes (la signalisation) = a priori
 aucune raison que le trafic soit rerouté vers d'autres chemins. Ainsi
 l'attaque DDOS n'a pas de raison d'être redirigée sur l'autre lien.


 Merci pour la réponse !

--  --  --
| AS5 |--| AS6 |--| AS7  |
-   -   --
|   ||
-   -   --
| AS2|---| AS3 |--| AS4  |
-   -   --
\  /
 \/
  -
  | AS1|
  -

 Pour clarifier, dans le cas présent par exemple, si l'AS1 constate qu'il
 est attaqué sur le lien AS3 sur l'IP 1.2.3.4, il envoie alors son préfixe
 /32 à blackholer à l'AS3. Supposons que les IP utilisées pour attaquer
 l'IP 1.2.3.4 proviennent de l'AS5, l'AS6 et l'AS7, en quoi est ce que le
 trafic blackholé par L'AS3 ne serait-il pas redirigé vers l'AS2 pour
 arriver sur l'IP 1.2.3.4 dans l'AS1 ?


 Mettons que AS1 annonce 1.2.3.0/24 vers l'Internet, et que AS5, 6 et 7
 préfèrent la route via AS3 : tout le trafic provenant de ces AS et à
 destination du /24 arrive sur AS3, qui l'achemine vers AS1 via son lien
 direct.
 Si AS1 annonce un /32 à blackholer à AS3, AS3 ne redistribue pas ce /32 :
 il n'y a donc aucun changement BGP pour l'annonce du /24 vu des AS 2 à 7.
 Donc, tout le trafic à destination du /24 de AS5, AS6 et AS7 arrive
 toujours sur AS3 : AS3 jette les paquets à destination de la /32 et
 continue à acheminer le reste. Il n'y a pas de redirection automatique de
 l'attaque.

 Avec le même raisonnement, si l'on fait cette fois-ci l'hypothèse que 30%
 du trafic arrive par le lien AS2-AS1 et 70% par AS3-AS1 lors de l'attaque,
 et bien via le blackhole sur AS3, 70% du trafic DDOS sera jeté (celui via
 AS3) et 30% de l'attaque arrivera toujours sur AS1 (via le lien AS2-AS1).
 Toujours pas de redirection de l'attaque, car vu de l'Internet
 (AS2,4,5,6,7), il n'y a aucun changement de chemin vers 1.2.3.0/24. Seul
 AS3 connaît la plus spécifique, et pour lui la destination c'est /dev/null.


Ok, l'annonce reste locale puisque non redistribuée, ce qui induit que
typiquement des utilisateurs légitimes situés dans des AS passant par le
lien AS2-AS1 se verraient toujours dans la possibilité d'accéder au service
en question. Plutôt sympa.


 --
 sarah


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Utiliser BGP pour se protéger des DDoS

2014-04-04 Par sujet Tristan PILAT
Le 3 avril 2014 19:21, Michel Py a écrit :

  Tristan PILAT a écrit:
  La première consistant lors d'une attaque sur une IP précise à annoncer
 un préfix /32 à son
  fournisseur de trafic via une communauté BGP pour blackholer le trafic
 vers cette IP.
  Cette méthode semble fonctionner et a l'avantage de bloquer le trafic
 avant qu'il ne soit
  facturé. Elle a aussi le désavantage de rendre le service visé par
 l'attaque inaccessible
  à tous. On donne donc ici raison à l'attaquant même si son attaque est
 bloquée.

 A moitié. Même si c'est vrai que le service attaqué est effectivement
 indisponible, ça limite la casse à ce service-là; une DDOS basée sur la
 bande passante parfois va non seulement tuer le service attaqué mais aussi
 le reste de ton réseau et les autres services. La première étape en cas de
 DDOS qui vise un service précis est de contenir la DDOS à ce service précis
 et de maintenir le fonctionnement normal du reste des services. Ca te donne
 le temps d'analyser ce qui se passe sans avoir la totalité de tes clients
 qui appellent.


C'est sûr.



 Après, pour ce qui est de filtrer l'attaque en maintenant le trafic
 légitime, faut pas croire que tu vas pouvoir faire çà tout seul dans ton
 coin en appuyant sur un bouton sans que tes fournisseurs t'aident.


Oui j'ai constaté que les dispositifs, s'appuyant sur de la Deep Packet
Inspection, permettant de filtrer précisément le trafic lors d'attaques
étaient inaccessibles au commun des mortels ! :-)


 Michel.



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Utiliser BGP pour se protéger des DDoS

2014-04-04 Par sujet Tristan PILAT
Le 4 avril 2014 08:35, Philippe Bourcier a écrit :


 Bonjour,

 On fait et faisait un truc basique sur les serveurs IRC (depuis les années
 2000 (old!)), pour se prémunir des pertes business liées aux DDoS (coucou
 Pascal Gloor et Nicolas Strina)...

 On se prenait une /24 PI qu'on annonçait depuis le serveur IRC à travers
 une seconde NIC... dès qu'on détectait une attaque, on droppait l'annonce
 et hop, le DDoSseur DDoSsé. En effet, une fois la route disparue du net,
 c'est le réseau source du DDoS qui s'en prend plein la tête (ICMP
 unreachable), ce qui permet à l'admin du réseau en question de se rendre
 compte qu'il y a un soucis chez lui.

 Bien sure ce n'est valable que pour un service perdable, mais ça a sauvé
 des business et c'est totalement KISS.
 Depuis les transits permettent des systèmes un peu plus sophistiqués, mais
 pour un truc comme de l'IRC, tu n'as pas forcément envie de t'embêter (et
 puis l'IPv4 n'était pas bien chère et rare à l'époque :)).


En parlant d'IRC il me semble que Freenode avait utilisé le DNS Round Robin
avec des entrées en 127.0.0.1 pour contrer les attaques dont ils ont été
victime il y a quelques mois.



 Cordialement,
 --
 Philippe Bourcier
 web : http://sysctl.org/
 blog : http://zsysctl.blogspot.com


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [BIZ] transit PA2 (DRT) / TC3

2014-04-04 Par sujet Romain De Rasse

Bonjour,

L'objet de ce mail est la recherche d'un transitaire pouvant facturer en agrégé 
sur deux ports giga, pour un accès depuis PA2 (DRT) et TC3.
Le coût ne fait pas tout et il y a bien d'autres facteurs à prendre en compte, 
mais il y a néanmoins une contrainte : 4€ max le Mbps sur un mois, engagement 
un an.

Les éventuels intéressés peuvent me contacter en privé pour plus d'informations.

Bonne journée,

Romain


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Utiliser BGP pour se protéger des DDoS

2014-04-04 Par sujet Xavier Beaudouin
Hello,
Le 4 avr. 2014 à 08:35, Philippe Bourcier phili...@frnog.org a écrit :

 
 Bonjour,
 
 On fait et faisait un truc basique sur les serveurs IRC (depuis les années 
 2000 (old!)), pour se prémunir des pertes business liées aux DDoS (coucou 
 Pascal Gloor et Nicolas Strina)...
 
 On se prenait une /24 PI qu'on annonçait depuis le serveur IRC à travers une 
 seconde NIC... dès qu'on détectait une attaque, on droppait l'annonce et 
 hop, le DDoSseur DDoSsé. En effet, une fois la route disparue du net, c'est 
 le réseau source du DDoS qui s'en prend plein la tête (ICMP unreachable), ce 
 qui permet à l'admin du réseau en question de se rendre compte qu'il y a un 
 soucis chez lui.
 
 Bien sure ce n'est valable que pour un service perdable, mais ça a sauvé 
 des business et c'est totalement KISS.
 Depuis les transits permettent des systèmes un peu plus sophistiqués, mais 
 pour un truc comme de l'IRC, tu n'as pas forcément envie de t'embêter (et 
 puis l'IPv4 n'était pas bien chère et rare à l'époque :)).
 

C'est la technique que j'avais utilisé pour un service de DNS gratis qui se 
faisais souvent DDoS.

Principe un PI/24.

Un serveur ayant 10Mbps (ca suffit largement pour du traffic DNS normal). 

Du BGP Dampening... réglé a 45 minutes... :D

Et hop :)

En cas de DDoS ca saute, puis ca re-saute, et puis le dampening se met en 
branle et donc l'annonce disparait... 

Ok ca fait le service qui n'est pas dispo, mais ca protège et ca laisse les 
relou s'énerver tout seul.

Xavier


signature.asc
Description: Message signed with OpenPGP using GPGMail


Re: [FRnOG] [TECH] Utiliser BGP pour se protéger des DDoS

2014-04-04 Par sujet Tristan PILAT
Le 4 avril 2014 12:21, Xavier Beaudouin a écrit :

 Hello,
 Le 4 avr. 2014 à 08:35, Philippe Bourcier a écrit :

 
  Bonjour,
 
  On fait et faisait un truc basique sur les serveurs IRC (depuis les
 années 2000 (old!)), pour se prémunir des pertes business liées aux DDoS
 (coucou Pascal Gloor et Nicolas Strina)...
 
  On se prenait une /24 PI qu'on annonçait depuis le serveur IRC à travers
 une seconde NIC... dès qu'on détectait une attaque, on droppait l'annonce
 et hop, le DDoSseur DDoSsé. En effet, une fois la route disparue du net,
 c'est le réseau source du DDoS qui s'en prend plein la tête (ICMP
 unreachable), ce qui permet à l'admin du réseau en question de se rendre
 compte qu'il y a un soucis chez lui.
 
  Bien sure ce n'est valable que pour un service perdable, mais ça a
 sauvé des business et c'est totalement KISS.
  Depuis les transits permettent des systèmes un peu plus sophistiqués,
 mais pour un truc comme de l'IRC, tu n'as pas forcément envie de t'embêter
 (et puis l'IPv4 n'était pas bien chère et rare à l'époque :)).
 

 C'est la technique que j'avais utilisé pour un service de DNS gratis qui
 se faisais souvent DDoS.

 Principe un PI/24.

 Un serveur ayant 10Mbps (ca suffit largement pour du traffic DNS normal).

 Du BGP Dampening... réglé a 45 minutes... :D

 Et hop :)

 En cas de DDoS ca saute, puis ca re-saute, et puis le dampening se met en
 branle et donc l'annonce disparait...

 Ok ca fait le service qui n'est pas dispo, mais ca protège et ca laisse
 les relou s'énerver tout seul.

 Xavier


Si j'ai bien compris, ici la technique de dampening permet en faite à notre
daemon BGP, lors d'une attaque, de ne plus annoncer son préfixe à l'AS
voisin. Le lien étant saturé, notre routeur reçoit des annonces de la part
de l'AS voisin en dents de scie et donc finit par ne plus lui annoncer son
préfixe.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [JOBS] Recherche de stage DUT Réseau et Télécommunication

2014-04-04 Par sujet Franck Desgats
Bonjour,

Je suis actuellement en seconde année de DUT Réseaux et Télécommunications
au sein de l'IUT de Blagnac.
Je suis à la recherche d'un stage de fin d'année qui pourrait commencé à
partir du 14 avril 2014 et d'une durée minimale de 10 semaines dans
Toulouse et ses environs ou Castres.

Voici mon CV pour de plus amples informations à mon sujet :
https://drive.google.com/file/d/0B9t3xn4VhhHPLWhpcGp1UGRWSkk/edit?usp=sharing

En espérant que ma candidature retiendra votre attention, je me tiens
disponible pour tous renseignements complémentaires.

Cordialement,

-- 
Franck DESGATS
11 allée Pr Camille Soula
31000 TOULOUSE
franck.desg...@gmail.com
06 75 42 57 41

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [BIZ] Contact pour Fibre/lambda en Pyrénées atlantique

2014-04-04 Par sujet Ducassou Laurent
Bonjour,

A titre informatif, je cherche à la fois des contacts directement chez
Vinci/ASF (location FON sur autoroute A64) ainsi que d'opérateur qui
pourrait disposer de Lambda (compatible 10G minimum) sur le segment
Bayonne/Pau.

Merci d'avance

Laurent DUCASSOU


---
Liste de diffusion du FRnOG
http://www.frnog.org/