Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un serveur 
web, un fournisseur qui peux ajouter un filtre flowspec sur ses connections 
EBGP ça aide surement beaucoup.
Face a une attaque sur le L7 - la vie devient très dure ... 

Thomas

On 26 Dec 2011, at 13:08, Texier, Matthieu wrote:

> L'ideal de ce genre de situation serait d'avoir souscrit à un service de 
> détection et de mitigation d'attaque auprès de ses fournisseurs d'accès 
> Internet.
> 
> Le blackhole BGP étant techniquement une approche valide mais donnant raison 
> aux attaquants. BGP flow spec n'est applicable que rarement sur les attaques 
> distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un boitier de 
> mitigation placé dans l'infrastructure du carrier ne puisse vous sortir de 
> cette situation sans casse.
> 
> Cordialement,
> Matthieu.
> 
> 
> On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
> 
>> On 26 Dec 2011, at 11:27, Alexis Savin wrote:
>> 
>>> Quelques techniques sont pourtant intéressantes à étudier, la plus
>>> intéressante étant celle du "remote triggered black-hole" pour peu que
>>> l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
>> 
>> Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.
>> 
>> http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
>> 
>> Thomas
>> 
>> 
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> Cheers Matt.
> 
> Matthieu Texier
> Consulting engineer EMEA
> mtex...@arbor.net
> +33 6 85 83 66 89
> 


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à