Bonjour,

Je profite de ce mail pour savoir si quelqu'un a fait l exercice de dresser
une liste des solutions ddos par transitaire, pas forcément par capacité de
traitement ou techno, mais plus niveau design :
- "machines a laver" centralisées ou distribuées
- mécanisme de déclenchement : action client (bgp community, flow spec ou
déclenchement via ouverture de ticket..) ou automatique.
- Granularité de la mitigation (/24, /32?)
- éventuellement une estimation de prix (récurrent, prix au déclenchement,
etc)

Aujourd'hui les transitaires sont plus ou moins opaques sur le sujet,
surtout niveau infra.

Merci d avance pour tout retour,

Bon dimanche a tous,

Pierre Lancastre
Ingénieur Réseaux et Sécurité
*-* SENSS - AS59798 *-*
+33 6 34 65 84 66
/* depuis mon mobile */
Le 1 mars 2015 10:49, "Philippe Bourcier" <phili...@frnog.org> a écrit :

>
> Bonjour,
>
> Là on a clairement franchi la limite du mail à caractère commercial...
> Si tu veux informer tes clients, fais-le en direct, pas sur la
> mailing-list.
>
> Si tous les fournisseurs de transit se mettent à faire pareil, on ne va
> pas s'en sortir... et l'intérêt pour l'ensemble de la mailing-list n'est
> pas énorme.
>
>
> Cordialement,
> Philippe Bourcier
>
> On 2015-03-01 09:31, Lunn, Melvin wrote:
>
>>
>> http://www.level3.com/~/media/files/customer_center/
>> handbooks/en_cstsppt_hb_emea_handbook.pdf
>>
>> Reponse pour tous les clients de Level3:
>>
>> En effet, Level3 offre de bloquer jusqu'a 10 lignes d'ACL de maniere
>> gratuite lors d'une attaque DDoS envers ses clients de Transit IP et
>> de DIA
>>
>> Il suffit de contacter notre Sevice Management et demander d'etre mis
>> en relation avec l'equipe de Security Operations, ou bien de contacter
>> l'equipe SecOps directement a l'adresse email suivante:
>>
>> sec...@level3.com
>>
>> N'oubliez pas de fournir votre reference de Client Level3 et du
>> Service transit IP svp.
>>
>> Je profite de cette reponse egalement pour informer tout le monde que
>> Level3 vient de lancer ce moi-ci sa propre solution de detection et de
>> mitigation DDoS avec une capacite de 4,5Tbps et 8 Scrubbing Centres
>> (bientot 11).
>>
>> Si vous voulez en savoir plus, merci de contacter votre Commercial ou
>> bien votre Ingenieur Avant-Vente.
>>
>> Bon dimanche a tout le monde
>>
>> Envoyé de mon iPad
>>
>> Le 1 mars 2015 à 09:44, "Jérôme Fleury" <jer...@fleury.net> a écrit :
>>
>>  Detecter les attaques DDoS c'est vraiment facile. N'importe quel
>>> collecteur Netflow (v5/v9/IPFIX) ou sFlow peut faire l'affaire, et pas
>>> besoin d'un Arbor pour ca.
>>>
>>> La vraie difficulte c'est de mitiger l'attaque. Si dans ton cas un
>>> blackhole des IP attaquees te suffit, alors pas de probleme. Si tu
>>> veux bloquer les IP sources et que tu recois 100 fois plus que ta
>>> capacite de transit c'est une autre paire de manches. Il n'y a guere
>>> que ton transitaire qui peut te venir en aide: "Cher transitaire,
>>> pouvez-vous bloquer tout le traffic en provenance de Leaseweb, China
>>> Telecom, etc. ?" - ca peut fonctionner.
>>>
>>> Sinon malheureusement la meilleure defense ca reste d'avoir les plus
>>> gros tuyaux.
>>>
>>> 2015-02-27 7:26 GMT-08:00 Christopher Johnson <
>>> christopher.john...@euskill.com>:
>>>
>>>> Ma solution est simple, je recherche juste un software capable de
>>>> détecter
>>>> les attaques ddos afin de pouvoir router les IP sources/cibles dans un
>>>> blackhole, car jusqu’à présent nous utilisons un système homemade dont
>>>> l'efficacité est aléatoire. Il me reste juste a savoir ci Neo/Zayo
>>>> fourni un
>>>> service qui permet de null router les IP de leurs coté. Dans le cas ou
>>>> ce
>>>> n'est pas possible je ferais en sorte que les IP à risque soit
>>>> joignable de
>>>> préférence par Corent.
>>>>
>>>> Peut importe si les ip cibles ne sont plus joignables, l’essentiel pour
>>>> nous
>>>> est de limité l’impacte sur la totalité du réseaux, car nous ne
>>>> disposons
>>>> que de 2x1GBps.
>>>>
>>>> Précision sur les attaques ddos:
>>>> Les attaques ddos dont nous sommes victime ont pour cible des serveurs
>>>> qui
>>>> héberge du Minecraft. (UDP effectuées grace au traditionel ace.pl,
>>>> ddos.pl,
>>>> hulk.py, etc...)
>>>> En effet, les attaques ddos sont des représailles suite a un ban d'un
>>>> joueurs par l'admin du serveur pour acte de vandalisme. (tu a détruit ma
>>>> maison: je te kick, tu m'a kick, je te ddos)
>>>>
>>>> La recrudescence de ce type t'attaque coïncide bizarrement avec
>>>> l’avènement
>>>> de Minecraft. (ce qui explique les horraires)
>>>> Il est devenu très facile pour ces gamins de déclencher une attaque ddos
>>>> grâce à ce qu'ils appellent des "API DDoS" disponible un peux partout:
>>>> http://down-api.eu/
>>>>
>>>> Ces "API" sont mises en place par des guignols de 15 ans qui loue une
>>>> dizaines des VPS, pour y exécuter les fameux scriptes perl et python
>>>> cité
>>>> précédemment. Il on généralement un petit site web avec un formulaire
>>>> qui
>>>> leurs permet de prendre des commandes, mais je doute fort que leurs
>>>> technique pour déclencher ces attaques soit très élaborer, ils le font
>>>> manuellement ou au mieux avec un script qui ce connecte en SSH aux VPS
>>>> distant, mais pas avec le fameux script wget://.../bot.txt qui ce
>>>> connecte à
>>>> un serveur IRC.
>>>>
>>>> Le pire dans cette histoire c'est que ce gens n'ont aucune
>>>> connaissances en
>>>> matière d'informatique:
>>>> https://www.youtube.com/watch?v=CN5PDhYnXqo
>>>>
>>>> Vidéo a regarder absolument si vous voulez bien rigoler. ;-)
>>>>
>>>>
>>>> Le 2015-02-27 13:37, Romain GUICHARD a écrit :
>>>>
>>>>  Le 27 février 2015 13:34, Christopher Johnson <
>>>>> christopher.john...@euskill.com> a écrit :
>>>>>
>>>>>  Le 2015-02-27 08:35, Amaury DUCHENE a écrit :
>>>>>>
>>>>>>  Bonjour,
>>>>>>>
>>>>>>> A qu'elle hauteur devez vous mitiger les attaques ?
>>>>>>>
>>>>>>>
>>>>>> Les attaques sont essentiellement le soir, le mercredi, le week-end,
>>>>>> et
>>>>>> en
>>>>>> période de vacances.
>>>>>>
>>>>>>  Un groupe de hacker de CE2 ? Sûrement de nouveaux titulaires du
>>>>> Permis
>>>>> Internet ;)
>>>>>
>>>>>
>>>>>>
>>>>>>  Cordialement,
>>>>>>>
>>>>>>> On jeu., févr. 26, 2015 at 10:50 PM, Fabien Delmotte
>>>>>>> <fdelmot...@mac.com [1]> wrote:
>>>>>>>
>>>>>>> Il y a aussi les produits de Andrisoft et flowtraq
>>>>>>>
>>>>>>>>
>>>>>>>>
>>>>>>>> Fabien
>>>>>>>>
>>>>>>>> On Feb 26, 2015, at 9:26 PM, Raphael Mazelier <r...@futomaki.net>
>>>>>>>> wrote:
>>>>>>>>
>>>>>>>>  Le 26/02/2015 21:10, Jeremy a écrit :
>>>>>>>>>
>>>>>>>>>> Prend une licence chez Wanguard va :)
>>>>>>>>>>
>>>>>>>>>>  Je trouve que ce soft a un très bon rapport qualité/prix.
>>>>>>>>> Évidement c'est loin d’être parfait, mais à ce tarif c'est
>>>>>>>>>
>>>>>>>> imbattable.
>>>>>>>>
>>>>>>>>> Le support est réactif qui plus est.
>>>>>>>>>
>>>>>>>>> --
>>>>>>>>> Raphael Mazelier
>>>>>>>>>
>>>>>>>>>
>>>>>>>>> ---------------------------
>>>>>>>>> Liste de diffusion du FRnOG
>>>>>>>>> http://www.frnog.org/
>>>>>>>>>
>>>>>>>>
>>>>>>>> ---------------------------
>>>>>>>> Liste de diffusion du FRnOG
>>>>>>>> http://www.frnog.org/
>>>>>>>>
>>>>>>>>
>>>>>>>
>>>>>>> Links:
>>>>>>> ------
>>>>>>> [1] mailto:fdelmot...@mac.com
>>>>>>>
>>>>>>>
>>>>>> ---
>>>>>> Christopher Johnson
>>>>>>
>>>>>>
>>>>>>
>>>>>> ---------------------------
>>>>>> Liste de diffusion du FRnOG
>>>>>> http://www.frnog.org/
>>>>>>
>>>>>>
>>>> ---
>>>> Christopher Johnson
>>>>
>>>>
>>>> ---------------------------
>>>> Liste de diffusion du FRnOG
>>>> http://www.frnog.org/
>>>>
>>>
>>>
>>> ---------------------------
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>>>
>>
>>
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>
> --
> Philippe Bourcier
> web : http://sysctl.org/
> blog : https://www.linkedin.com/today/author/2298865
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à