> - prise de trace pendant quelques minutes sur la machine cible (tcpdump) > - analyse des traces, tri des attaquants par nb d'attaques sur la periode estimee (un simple | > grep | awk xxx | uniq -c etc. fait l'affaire).
cela marche assez bien tant que le nombre d'ip sources est limite (capacite de l'access-list/ipfw/autres). Sinon une solution qui marche bien (teste et approve) mais qui malheureusement est couteuse, c'est le 'guard' de riverhead (faisant partie de groupe cisco depuis peu). http://www.riverhead.com/pr/guard.html Salutations, Pascal ---------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ ----------------------------------------------- Archives : http://www.frnog.org/archives.php -----------------------------------------------
