Hello
Les campagnes DDoS4BC ne sont pas nouvelles, ça fait quelques années que ça
dure et c’est un moyen de cyber extorsion comme un autre au même titre que le
Ransomware.
DDoS4BC est juste une des motivations du DDoS parmi tant d’autres : gaming,
hacktivisme, nihilisme/vandalisme, competition.
Salut Matthieu
Tout a fait en phase avec ton analyse du vecteur d’attaque "SYN/ACK
amplification attack".
Les hébergeurs et leur scopes d’IP (plusieurs /24 voir /16 en DST) se font
arroser avec du TCP SYN Spoofé avec des IP SRC de victimes (paris en ligne).
Les victimes se prennent donc en ret
. 2 nov. 2019 à 16:51, Nedjar, Reda
mailto:reda.ned...@netscout.com>> a écrit :
Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood sur
Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son Arbor alors
je me ferai un plaisir de lui faire un piqure de
Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood sur
Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son Arbor alors
je me ferai un plaisir de lui faire un piqure de rappel.
Cordialement
—
reda.ned...@netscout.com
Consulting Engineer
+33675007958
Arbor Net
Bonjour
Ce n'est pas vraiment la première attaque IPv6 enregistrée, Arbor Networks a
déjà enregistré une attaque IPv6 en 2012 !
https://www.zdnet.com/article/first-ipv6-distributed-denial-of-service-internet-attacks-seen/
Notre service Arbor Cloud offre une protection IPv6 basée sur la redirect
Bonjour,
Ce type d’attaque par DNS amplification peut se bloquer avec une ACL ou filtre
Flowspec bien senti car souvent ces attaques on des paquets DNS assez gros et
fragmentés.
Avec Flowspec tu peux dropper ça en identifiant le trafic DNS fragmenté avec le
Fragmentation bitmask :
Drop UDP sour