> Francois Lesueur a écrit :
> - ce qu'on cherche à évaluer, ce n'est pas le bruit de fond d'internet
> (c'est moi qui avais mis ce mot-là dans mon mail initial, my bad) mais la
> structuration d'une vraie attaque contre une vraie cible. La construction
> d'un honeypot, par exemple donc, n'était pas une piste intéressante.

J'aillais faire la même remarque. Ce que Rémy et moi faisons, je le rapproche 
plus du bruit de fond (considérable) de l'Internet plutôt que de DDoS. Scan de 
ports, test de vulnérabilités, brute-force des mots de passe, tout çà c'est 
"business as usual" qui arrive tous les jours, et je ne pense pas être ciblé en 
particulier, tout le monde est dans le même bateau. Une DDoS, AMHA c'est ciblé, 
on attaque quelqu'un ou quelque chose de précis.

Cà ne va pas être facile d'obtenir des données valides, car ni les entreprises 
visées ni les vendeurs de solutions de mitigation n'ont intérêt à publier leur 
données.

> c'est une première piste pour essayer d'évaluer
> le "taux de spoofing" par différence entre TCP et UDP.

Quel intérêt de le connaitre ? Non seulement çà change tout le temps, en plus 
çà change probablement en fonction de la cible. Le profil d'attaque DDoS qui 
viserait ton serveur de jeux n'est probablement pas le même que si c'était un 
site web gouvernemental ou une publication politisée.


> Rémy Duchet a écrit :
> Il y a déjà des HoneyPot qui permettent ce genre de truc (avec capture
> et analyse live. Certains font même du RTBH basé la-dessus.. 😉 )

;-)

Mais est-ce que c'est vraiment du DDoS ?

Michel.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à