Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Radu-Adrian Feurdean
On Fri, Jan 17, 2014, at 21:08, Michel Py wrote: > Dans un monde parfait, le client ferait un prepend Meme pas. C'est comme ca qu'on arrive a des AS-path de plus de 32 entrees, qui au passage ne servent a rien, le localpref (et pas que) etant prioritaire sur la longueur de l'AS-path. Sans parler

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Radu-Adrian Feurdean
On Fri, Jan 17, 2014, at 18:15, Dominique Rousseau wrote: > Pourquoi tu devrais forcément filter, au niveau forwarding en fonction > des préfixes *annoncés* ? > Ça pourrait aussi bien être filtré sur la base des préfixes > *annonçables* (ie, ceux que tu mets dans la prefix list in), et ça > n'empê

RE: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Michel Py
> Dominique Rousseau a écrit: > Pourquoi tu devrais forcément filter, au niveau forwarding en fonction > des préfixes *annoncés* ? Ça pourrait aussi bien être filtré sur la base > des préfixes *annonçables* (ie, ceux que tu mets dans la prefix list in), > et ça n'empêche personne de faire du traffi

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Dominique Rousseau
Le Fri, Jan 17, 2014 at 05:29:22PM +0100, Radu-Adrian Feurdean [fr...@radu-adrian.feurdean.net] a écrit: [...] > Une fois passe aux clients qui ont leur propres AS, le client est dans > son "droit naturel" de ne pas t'annoncer *TOUS* ses prefixes pour du > traffic entrant (au pif parce-qu;il a d'a

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Clement Cavadore
Salut Radu, On Fri, 2014-01-17 at 17:29 +0100, Radu-Adrian Feurdean wrote: > Voulez-vous que je prepare par exemple une presentation "BCP38 > sometimes considered harmhul" pour le prochain FRNOG, histoire de > clarifier un peu ces cas ? > Bien que je trouve qu'il puisse être intéressant de traite

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Radu-Adrian Feurdean
On Fri, Jan 17, 2014, at 10:31, Florent Daigniere wrote: > On Fri, 2014-01-17 at 01:17 -0800, Michel Py wrote: > > BCP38 c'est bien sympa, mais c'est un de ces paratonnerres à emmerdes: > > T'as raison; appliques la logique jusqu'au bout... le transit que tu lui > vends > (et qui est utilise po

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Sylvain Vallerot
On 16/01/2014 13:48, Solarus wrote: Le 2014-01-16 10:42, Jérémy Martin a écrit : A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs pour le port 123 UDP, vous rendrez service à plein de petits réseaux (80% de

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Florent Daigniere
On Fri, 2014-01-17 at 01:46 -0800, Michel Py wrote: > >> Michel Py a écrit: > >> Le client que tu bloques au nom de BCP38 et qui perd des paquets parce > >> qu'il > >> a merdé une route-map, il est perdu à jamais. Dans la moitié des cas, il ne > >> t'annonce plus le préfixe parce qu'il veut troubl

RE: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Michel Py
>> Michel Py a écrit: >> Le client que tu bloques au nom de BCP38 et qui perd des paquets parce qu'il >> a merdé une route-map, il est perdu à jamais. Dans la moitié des cas, il ne >> t'annonce plus le préfixe parce qu'il veut troubleshooter quelque chose, >> l'autre moitié c'est qu'il est 3 heures

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Florent Daigniere
On Fri, 2014-01-17 at 01:17 -0800, Michel Py wrote: > >> Jérémy Martin a écrit: > >> A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur > >> réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs > >> pour le port 123 UDP, vous rendrez service à plein de petits résea

RE: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Michel Py
>> Jérémy Martin a écrit: >> A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur >> réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs >> pour le port 123 UDP, vous rendrez service à plein de petits réseaux >> (80% des AS). +1, à condition que ça ne devienne pas

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-16 Par sujet Solarus
Le 2014-01-16 10:42, Jérémy Martin a écrit : A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs pour le port 123 UDP, vous rendrez service à plein de petits réseaux (80% des AS). Effectivement, comme pour DNS i

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-16 Par sujet Rémi Bouhl
Le 16/01/2014, Jérémy Martin a écrit : > A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur > réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs pour > le port 123 UDP, vous rendrez service à plein de petits réseaux (80% des > AS). Ou BCP38 : http://tools.ietf.or

[FRnOG] [TECH] Attaques par amplification NTP

2014-01-16 Par sujet Jérémy Martin
Bonjour à tous, Un petit message à ceux qui gèrent des réseaux :) Nous voyons arriver depuis quelques semaines de plus en plus d'attaques par amplification sur protocole NTP. C'est la petite nouveauté de la rentrée quoi. Bon, en fait, ça fait des années que ça existe (depuis l'invention de l'at