Re: [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Raphaël Jacquot
On 12/27/2011 12:10 AM, Guillaume Barrot wrote: Imagine 1 million de drones (chaque sur un IP different) qui crache chacune 10 Kbps (= rien) 1 million de postes hautement previsibles, qui en meme temps vont sur la meme destination avec le meme protocole ? Le marketing a un nom pour ca : des "cl

RE: [FRnOG] [TECH] augmentation table de routage BGP et gestion de celle-ci sur les routeurs

2011-12-26 Par sujet Michel Py
J'ai 2 autres commentaires: 1. Sur filtrer les préfixes plus spécifiques, je ne serais pas chaud à ne pas avoir de route par défaut. En théorie tu n'en as pas besoin, mais en théorie la théorie et la pratique sont identiques, alors qu'en pratique elles ne le sont pas. Si ton système d'agrégati

RE: [MISC] Re: [FRnOG] [TROLL] Re: Diffusion du virus "gendarmerie" par javascripts modifiés

2011-12-26 Par sujet Michel Py
>> Michel Py écrit: >> C'est bien connu, il n'y a rien d'interdit; ce qui est interdit, c'est >> de se faire piquer ;-) Eh bien récemment ce que j'ai lu, c'est la >> Gendarmerie qui explique au mec qui a eu un accident en conduisant sans >> permis comment réparer sa bagnole, et ils vont probableme

Re: [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Guillaume Barrot
> Imagine 1 million de drones (chaque sur un IP different) qui crache chacune 10 Kbps (= rien) 1 million de postes hautement previsibles, qui en meme temps vont sur la meme destination avec le meme protocole ? Le marketing a un nom pour ca : des "clients" (et des bons mêmes, qui obéissent aux sacr

Re: [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Radu-Adrian Feurdean
On Mon, 26 Dec 2011 16:44:12 +0100, "Rémi Bouhl" said: > Question naïve: on peut spoofer des IP sources si facilement? Oui. surtout quand tu est le mechant motive... > Naïvement, je pensais que la quasi-totalité des ISP bloquaient sur leur > réseau les paquets dont l'IP source ne correspond p

Re: [FRnOG] [TECH] Re: Recherche switch L2 supportant RA-guard

2011-12-26 Par sujet Radu-Adrian Feurdean
On Mon, 26 Dec 2011 16:35:04 +0100, "Damien Fleuriot" said: > De plus, on a, fort heureusement, les environnements de dev, préprod et > recette pour ça ;) > > Après est-ce que ça sera testé correctement par le métier, c'est une > autre histoire... Surtout quand l'IPv6 tu l'as que sur tes front

Re: [FRnOG] [TECH] augmentation table de routage BGP et gestion de celle-ci sur les routeurs

2011-12-26 Par sujet Aurélien Guillaume
On 26 déc. 2011, at 16:34, Thomas Mangin wrote: > > Le multihoming "BGP" est bien sur possible en IPv6 .. > Donc je ne vois pas ce qu'IPv6 n'a pas qu'IPv4 a. > Une possibilité d'avoir une fragmentation de la DFZ beaucoup plus importante, et du coup avoir du PA only aurait pu permettre de

Re: Re : Re : [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Luc Billot (lbillot)
Les operateurs ont des solutions du type guard/detector ou arbor ou landcop en plus du B.H Une discussion avec les SOC permet de reduire impact Luc Billot Envoyé de mon iPhone Le 26 déc. 2011 à 11:52, "Surya ARBY" a écrit : > C'est tout à fait exact, la granularité du filtrage est le réseau so

[TECH] Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Raphael MAUNIER
Hello, D'un point de vu plus pratique, un opérateur de transit ne propose pas ce genre de service en standard. Nous fournissons des communautés de blackhole ou nous blackholons le trafic lorsque cela est vraiment ultra justifié. Le blackhole sur un réseau opérateur impacte l'ensemble de ses autre

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
Bonsoir Antoine, Vous êtes juriste ? Chinois peut-être :-) ? Si l'on prend un exemple d'une entreprise ayant des échanges commerciaux ou à caractères confidentiels, je pense qu'elle n'aimerait pas trop que son trafic fasse un petit tour sur un plate-forme prenant des engagements vagues ou dép

Re: Re : [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Damien Fleuriot
On 12/26/11 5:46 PM, Pierre Emeriaud wrote: > 2011/12/26 Surya ARBY >> >> Unicast reverse path forwarding est dédié à cet effet et est principalement >> déployé chez les providers. >> > > corrigez-moi si je me trompe, mais pour moi urpf ne permet de bloquer > le traffic en entrée uniquement si l

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot
Ca se discute. Ici, l'OP n'a pas précisé quels liens étaient saturés. J'assume qu'il parlait de ses propres liens à lui (l'uplink avec ses 2 upstreams) et non pas les liens de ses opérateurs upstream, qui doivent être un peu plus costauds. Ainsi, s'il fait dropper par ses upstreams le trafic 80

Re: [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Thomas Mangin
Correct, URPF devrait surtout etre configure sur les connections des clients (DSL, etc.) Il y a des cas ou cela casse le traffic (pour des cas legitimes pour des configurations non-triviales). L'avoir sur les liens EBGP ne permet pas de se proteger aussi bien, comme tu le remarques, mais c'est

Re: Re : [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Pierre Emeriaud
2011/12/26 Surya ARBY > > Unicast reverse path forwarding est dédié à cet effet et est principalement > déployé chez les providers. > corrigez-moi si je me trompe, mais pour moi urpf ne permet de bloquer le traffic en entrée uniquement si les @ ne sont pas routables par l'interface ingress. On p

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Guillaume Esnault
Bonjour à tous et bonnes fêtes, Quand l'attaque est à la vitesse des liens, il n'est plus possible de filtrer avec quoi que ce soit. La cible doit être null routée au niveau des opérateurs (via une communauté BGP spéciale). La seule solution qui reste est d'utiliser un CDN couplé à des serveurs

Re: [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Texier, Matthieu
Il ne faut pas oublié aussi les failles potentiel de certain serveur présent sur Internet. Les sites de gaming installation maison qui sont souvent utilisés pour générer des attaques réflectives. Dans ce cas nous avons un beau paquet UDP avec un source tout à fait légitime vers une destination

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot
On 12/26/11 12:04 PM, Charles Delorme wrote: > Bonjour, > > Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de > service depuis dimanche matin 7h heure locale. La très grosse majorité des > paquets est en udp/80 à destination de nos deux liens, completel > (213.30.14

Re : Re : [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Surya ARBY
C'est tout à fait exact, la granularité du filtrage est le réseau source (on déploie ça au niveau du premier routeur). Sinon il faut faire de l'ip source guard.   Après reste à voir l'exploitabilité de la solution. De : Pierre Emeriaud À : frnog-t...@frnog.o

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Antoine Drochon
'soir, Le 26 décembre 2011 17:35, Texier, Matthieu a écrit : > Argument tout a fait recevable et même, pour ce qui est la législation > Française, juridiquement recevable … sauf erreur de ma part, un trafic > entré en France n'est pas sensé aller faire un petit tour aux US ou > ailleurs et reven

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Antoine Drochon
Hello, Le 26 décembre 2011 16:44, François-Frédéric Ozog a écrit : > A supposer qu'il existe une offre de "firewall virtuel" par abonné avec > self-provisioning. Quels seraient les services à offrir (à part bien sûr le > minimum syndical façon blocage de port) > - blocage d'URL à destination de

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
Argument tout a fait recevable et même, pour ce qui est la législation Française, juridiquement recevable … sauf erreur de ma part, un trafic entré en France n'est pas sensé aller faire un petit tour aux US ou ailleurs et revenir… Si il y a des juristes dans cette liste de diffusion, ils pourron

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
Il existe tout un arsenal de contremesures contre les attaques en déni de service (volumétriques et applicatives). Tous les éléments que vous donner sont effectivement des contremesures valides et elles existent en offre managée sous différente forme suivant l'intégration chez l'opérateur et so

Re : [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Surya ARBY
Sans doute pas tous. Unicast reverse path forwarding est dédié à cet effet et est principalement déployé chez les providers. Peut-être simplement que cela ne fait partie du template de conf type de certains grands ISP.   De : Rémi Bouhl À : frnog-t...@frnog

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
J'avais vaguement entendu parler de ce genre d'offre, il me semble d'ailleurs qu'il existe d'autres acteurs que Prolexic. Cependant, je trouve dommage de devoir re-router son trafic vers un tiers (de confiance ?) jouant le rôle d'intermédiaire. Implémenter une solution plus ou moins automatisée à

Re: [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Thomas Mangin
Si seulement tous réseaux suivaient BCP 38 http://www.ietf.org/rfc/rfc2827.txt C'est comme le SPAM, si le filtrage a la source était bien fait, le monde serait meilleur. Thomas On 26 Dec 2011, at 16:04, Matthieu BOUTHORS wrote: > Bonjour, > > bien sur, vu qu'il n'y a pas de 3-Way handshake su

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Ruhi ASLAN
J ai une question qui peut sembler idiote car je ne sais pas quels sont les services impactés et quelles en sont les utilisations mais rendre les services down (eteindre tout par exemple, blacklister les ip turcs) ne me semble pas etre une option ayatolesque. Ensuite ce n est pas forcement une s

Re: [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Matthieu BOUTHORS
Bonjour, bien sur, vu qu'il n'y a pas de 3-Way handshake sur l'UDP, il suffit que le(s) routeur(s) situé du côté de l'attaquant relaient les paquets avec IP sources spoofées pour qu'ils arrivent sur le serveur de destination. Si le serveur utilise des services en UDP (eg DNS), il va même traiter l

Re: [FRnOG] [TECH] Spoof UDP

2011-12-26 Par sujet Rémi Bouhl
Bonjour, Le 26/12/2011 12:27, Damien Fleuriot a écrit : On 12/26/11 12:04 PM, Charles Delorme wrote: Bonjour, Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de service depuis dimanche matin 7h heure locale. La très grosse majorité des paquets est en udp/80 à dest

RE: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet François-Frédéric Ozog
A supposer qu'il existe une offre de "firewall virtuel" par abonné avec self-provisioning. Quels seraient les services à offrir (à part bien sûr le minimum syndical façon blocage de port) - blocage d'URL à destination de hosts, URI, paramètres invalides? - blocage d'AS? Pays ? François-Frédéric

Re: [FRnOG] [TECH] augmentation table de routage BGP et gestion de celle-ci sur les routeurs

2011-12-26 Par sujet Thomas Mangin
>> IPv6 est conçu pour que les machines aient plusieurs IPs. > > Zut. > Je ne savais pas qu'on ne pouvait avoir plusieurs ip que en IPv6, du > coup j'en mets en IPv4. :D >> La solution simple pour le multi-homing est d'avoir un réseau local en >> IP site-global (je devrais dire adresse locale un

Re: [FRnOG] [TECH] Re: Recherche switch L2 supportant RA-guard

2011-12-26 Par sujet Damien Fleuriot
On 12/26/11 2:51 PM, Xavier Beaudouin wrote: > Hello, > > Le 24 déc. 2011 à 01:03, Damien Fleuriot a écrit : > >> Et c'est très bien. >> >> Tu as un besoin: te connecter en ssh sur une machine sans monter de VPN >> Tu as une réponse: rendre cette machine joignable en ip6. >> >> Très bien. >> >> >

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Thomas Mangin
Alexis, Une des societe specialise est Prolexic, Jay Coley parle souvent de ce qu'il voit comme attaques a LINX, EFP, GPF, ... Les informations présentées ne sont normalement pas publiques (Prolexic ne voit pas de raison de former l'industrie qu'ils combattent). Un peu d'info dans https://www

Re: [FRnOG] [TECH] augmentation table de routage BGP et gestion de celle-ci sur les routeurs

2011-12-26 Par sujet Dominique Rousseau
Le Mon, Dec 26, 2011 at 01:30:57PM +, Thomas Mangin [thomas.man...@exa-networks.co.uk] a écrit: [...] > > IPv6 est conçu pour que les machines aient plusieurs IPs. Zut. Je ne savais pas qu'on ne pouvait avoir plusieurs ip que en IPv6, du coup j'en mets en IPv4. > La solution simple pour le

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
Si tu as des exemples à citer, je pense que nombre d'entre nous sera preneur, ne serait-ce qu'à titre informatif. 2011/12/26 Texier, Matthieu > C'est pour cela qu'il me semble sain de s'appuyer sur une offre de service > opérateur spécialisé qui donne un engament de SLA associé. > > Des opérateu

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
C'est pour cela qu'il me semble sain de s'appuyer sur une offre de service opérateur spécialisé qui donne un engament de SLA associé. Des opérateurs proposent ce type de service et s'appuient pour cela sur une structure type SoC mettant à disposition des outils et des experts dans le domaine.

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
Flow spec, c'est bien beau, mais tant que le client ne peut pas activer seul le filtrage il est difficile de l'exploiter de façon efficace, les attaquant étant généralement très réactifs et les services opérateurs lents à la détente... Enfin, quels sont les opérateurs à l'exploiter réellement ? Et

Re: [FRnOG] [TECH] Re: Recherche switch L2 supportant RA-guard

2011-12-26 Par sujet Xavier Beaudouin
Hello, Le 24 déc. 2011 à 01:03, Damien Fleuriot a écrit : > Et c'est très bien. > > Tu as un besoin: te connecter en ssh sur une machine sans monter de VPN > Tu as une réponse: rendre cette machine joignable en ip6. > > Très bien. > > > > Maintenant, *moi* j'ai un autre besoin, et une autre

RE: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Giles Raymond DeMourot
Selon des sources habituellement bien informées l'attaque DoS proviendrait de hackers nationalistes turcs en prévision de l'examen du projet de loi déjà adopté par l'Assemblée nationale sur la négation des génocides et notamment du génocide Arménien. Cette information ne sert toutefois guère à régl

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
Voila un réponse qui me semble faire preuve d'expérience :-) ! Sans compter que nos amis attaquants font souvent preuve d'une malice certaine et emmenant les administrateurs réseaux dans une direction afin de masquer une autre action mené en parallèle au niveau L7. Les attaques sont de plus en

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Thomas Mangin
Cela dépend surtout du profil de l'attaque. Pour un UDP flood sur un serveur web, un fournisseur qui peux ajouter un filtre flowspec sur ses connections EBGP ça aide surement beaucoup. Face a une attaque sur le L7 - la vie devient très dure ... Thomas On 26 Dec 2011, at 13:08, Texier, Matthieu

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Jérémy Martin
Je rajoute ma pierre à l'édifice au lieu d'ouvrir un autre topic. Depuis le 23/12, c'est la déferlante, on a rarement vu ça depuis 5 ans qu'on existe. DDOS UDP hier sur port aléatoire, non saturé mais qui a bien pourrit les graph et les soirées de nos clients. Et aujourd'hui, du scan sévère

Re: [FRnOG] [TECH] augmentation table de routage BGP et gestion de celle-ci sur les routeurs

2011-12-26 Par sujet Thomas Mangin
>> Sans empiéter sur les plates-bandes du troll en court que je nourrirai >> demain, force est de constater que l'échec d'IPv6 dans le domaine du >> multihoming va finir par déboucher par une sélection par le pognon pour >> opérer dans la DFZ. Pognon pour acheter le routeur monstrueux, tu contin

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
Oui c'est très bien. On Dec 26, 2011, at 2:08 PM, Texier, Matthieu wrote: > L'ideal de ce genre de situation serait d'avoir souscrit à un service de > détection et de mitigation d'attaque auprès de ses fournisseurs d'accès > Internet. > > Le blackhole BGP étant techniquement une approche valid

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Jérôme Nicolle
Le 26 décembre 2011 14:08, Texier, Matthieu a écrit : > BGP flow spec n'est applicable que rarement sur les attaques distribuées ou à > base d'IP spoofées. Je n'ai bien peur que seul un boitier de mitigation placé > dans l'infrastructure du carrier ne puisse vous sortir de cette situation > san

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Texier, Matthieu
L'ideal de ce genre de situation serait d'avoir souscrit à un service de détection et de mitigation d'attaque auprès de ses fournisseurs d'accès Internet. Le blackhole BGP étant techniquement une approche valide mais donnant raison aux attaquants. BGP flow spec n'est applicable que rarement sur

Re: [FRnOG] [TECH] augmentation table de routage BGP et gestion de celle-ci sur les routeurs

2011-12-26 Par sujet Jérôme Nicolle
Le 24 décembre 2011 07:19, Michel Py a écrit : > Sans empiéter sur les plates-bandes du troll en court que je nourrirai > demain, force est de constater que l'échec d'IPv6 dans le domaine du > multihoming va finir par déboucher par une sélection par le pognon pour > opérer dans la DFZ. Pognon p

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Thomas Mangin
On 26 Dec 2011, at 11:27, Alexis Savin wrote: > Quelques techniques sont pourtant intéressantes à étudier, la plus > intéressante étant celle du "remote triggered black-hole" pour peu que > l'opérateur le supporte (http://tools.ietf.org/html/rfc5635). Au cas ou vous auriez rate la présentation -

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot
IMHO, pour dropper 80/udp, le mieux que tu puisses faire c'est te rapprocher des NOCs de tes upstreams (completel / GBLX) et leur demander de le dropper à destination de tes supernets/subnets. On 12/26/11 12:47 PM, Charles Delorme wrote: > Merci pour vos suggestions. > > Ma priorité est effecti

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
Oui, il faut bien comprendre que de toute façon, le service est down mais que l'attaque impacte toute une plateforme, down elle aussi du coup. Ce qui inclus dans l'exemple, les services mail notamment qui pourtant ne sont pas visés initialement. Comme dit précédemment, la priorité est de désengorg

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Charles Delorme
Merci pour vos suggestions. Ma priorité est effectivement de bloquer le traffic udp/80 en amont de mes liens. Les équipements en tête de réseau supportent bien la charge mais ce sont les liens qui saturent. Damien Fleuriot a écrit : Bah oui mais du coup il va se couper le service tout seul

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot
Bah oui mais du coup il va se couper le service tout seul, certes seulement vers l'IP cible mais l'attaque aura réussi. Vu que la plupart du trafic semble être de l'UDP 80, est-ce qu'il aurait pas plus rapide de dropper ça par ses upstreams ? On 12/26/11 12:33 PM, Alexis Savin wrote: > Il ne s'a

Re: [MISC] Re: [FRnOG] [TROLL] Re: Diffusion du virus "gendarmerie" par javascripts modifiés

2011-12-26 Par sujet Patrick Maigron
Bonjour, Le 26/12/2011 07:09, Francois Demeyer a écrit : > Le 26 déc. 2011 à 06:36, Michel Py a écrit : >> C'est bien là ou est le problème. On ne demande pas à Mme Michu d'avoir des >> compétences en informatique ou en réseau. Par contre, quelqu'un qui héberge >> un serveur dans une colo est ce

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
Il ne s'agit pas de bloquer les sources, mais le trafic à destination de l'ip attaquée, le temps que l'attaque cesse. La priorité lors d'une attaque comme celle-ci est de désengorger ses tuyaux pour rétablir le plus de services possible. 2011/12/26 Damien Fleuriot > S'agissant très probablement

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot
S'agissant très probablement d'IPs spoofées, je le vois mal blackholer 200k /32 générées aléatoirement ? Nan parce qu'au bout d'un moment le routeur upstream va en avoir marre, déjà, et ensuite au bout d'un moment ça va bloquer des vrais clients légitimes qui auront eu la malchance que leur IP soi

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Alexis Savin
Bonjour, Un grand classique, surement déjà vécu par beaucoup ici. Et malheureusement peu d'options efficaces. Quelques techniques sont pourtant intéressantes à étudier, la plus intéressante étant celle du "remote triggered black-hole" pour peu que l'opérateur le supporte (http://tools.ietf.org/h

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Damien Fleuriot
On 12/26/11 12:04 PM, Charles Delorme wrote: > Bonjour, > > Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de > service depuis dimanche matin 7h heure locale. La très grosse majorité des > paquets est en udp/80 à destination de nos deux liens, completel > (213.30.14

Re: [FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Fabien VINCENT
Nous avons subi ce genre d'attaque également il y a quelques semaines, le firewall a saturé car les connexions étaient ouvertes très très vites à priori (peu de logs à cause de la saturation), en tout cas plus vite que ce que le firewall ne savait traiter. En bref, 150Mbits/s de trafic inopiné qui

[FRnOG] [ALERT] Attaque en déni de service en cours

2011-12-26 Par sujet Charles Delorme
Bonjour, Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de service depuis dimanche matin 7h heure locale. La très grosse majorité des paquets est en udp/80 à destination de nos deux liens, completel (213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi

Re: [FRnOG] [TECH] augmentation table de routage BGP et gestion de celle-ci sur les routeurs

2011-12-26 Par sujet Raymond Caracatamatere
Merci pour vos réponses à tous. A vrai dire, je ne comptais pas upgrader du tout pour le moment (ce n'est pas du tout prévu). Pour vous en dire plus, j'ai plusieurs upstream avec des full-view répartis sur plusieurs routeurs et le nombre de routes commence donc à être trop élevé pour ma configurati

Re: [FRnOG] [MISC] Re: Diffusion du virus "gendarmerie" par javascripts modifiés

2011-12-26 Par sujet Rémi Bouhl
Bonjour, Le 26/12/2011 06:36, Michel Py a écrit : RobOEM a écrit: En tant qu'utilisateur cependant, je serais bien content qu'un mec sachant me prévienne d'une brèche sur mon CMS, même si la solution c'est d'appliquer les patches que je n'ai pas appliqué depuis 2003. C'est bien là ou est le p