> - prise de trace pendant quelques minutes sur la machine cible (tcpdump)
> - analyse des traces, tri des attaquants par nb d'attaques sur la periode
estimee (un simple |
> grep | awk xxx | uniq -c etc. fait l'affaire).

cela marche assez bien tant que le nombre d'ip sources est limite (capacite
de l'access-list/ipfw/autres).

Sinon une solution qui marche bien (teste et approve) mais qui
malheureusement est couteuse, c'est le 'guard' de riverhead (faisant partie
de groupe cisco depuis peu). http://www.riverhead.com/pr/guard.html

Salutations,


Pascal

----------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
-----------------------------------------------
Archives :
http://www.frnog.org/archives.php
-----------------------------------------------

Reply via email to