Re: [FRnOG] [TECH] Ransom + DDoS

2019-12-09 Par sujet Nedjar, Reda
Hello Les campagnes DDoS4BC ne sont pas nouvelles, ça fait quelques années que ça dure et c’est un moyen de cyber extorsion comme un autre au même titre que le Ransomware. DDoS4BC est juste une des motivations du DDoS parmi tant d’autres : gaming, hacktivisme, nihilisme/vandalisme, competition.

Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque DDOS en cours

2019-11-05 Par sujet Nedjar, Reda
Salut Matthieu Tout a fait en phase avec ton analyse du vecteur d’attaque "SYN/ACK amplification attack". Les hébergeurs et leur scopes d’IP (plusieurs /24 voir /16 en DST) se font arroser avec du TCP SYN Spoofé avec des IP SRC de victimes (paris en ligne). Les victimes se prennent donc en ret

Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque DDOS en cours

2019-11-02 Par sujet Nedjar, Reda
. 2 nov. 2019 à 16:51, Nedjar, Reda mailto:reda.ned...@netscout.com>> a écrit : Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood sur Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son Arbor alors je me ferai un plaisir de lui faire un piqure de

Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque DDOS en cours

2019-11-02 Par sujet Nedjar, Reda
Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood sur Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son Arbor alors je me ferai un plaisir de lui faire un piqure de rappel. Cordialement — reda.ned...@netscout.com Consulting Engineer +33675007958 Arbor Net

Re: [FRnOG] [TECH] Protection contre les attaques DDoS en IPv6

2018-07-24 Par sujet Nedjar, Reda
Bonjour Ce n'est pas vraiment la première attaque IPv6 enregistrée, Arbor Networks a déjà enregistré une attaque IPv6 en 2012 ! https://www.zdnet.com/article/first-ipv6-distributed-denial-of-service-internet-attacks-seen/ Notre service Arbor Cloud offre une protection IPv6 basée sur la redirect

Re: [FRnOG] [TECH] Attaques en série

2017-10-04 Par sujet Nedjar, Reda
Bonjour, Ce type d’attaque par DNS amplification peut se bloquer avec une ACL ou filtre Flowspec bien senti car souvent ces attaques on des paquets DNS assez gros et fragmentés. Avec Flowspec tu peux dropper ça en identifiant le trafic DNS fragmenté avec le Fragmentation bitmask : Drop UDP sour