-
@Gnppn @amaelle_g @bluetouff @reesmarc C’est justement mon point. C’est IMPOSSIBLE de savoir qu’un client participe à un DDoS sans DPI couche 7… Le trafic seul du client ne permet pas de le détecter à partir des seules infos couches 3 ou 4…
-
@Gnppn @amaelle_g @bluetouff @reesmarc Tu peux « facilement » détecter un DDoS sur couche 3 ou 4 quand tu es sur le backbone entrant (tu vois what trouzillions de paquets sur la cible hostée chez toi). Déjà plus difficile en backbone sortant (tu ne vois qu’une petite partie du flux global du DDoS).
-
@Gnppn @amaelle_g @bluetouff @reesmarc C’est juste impossible de faire la différence entre un gens qui DL un gros torrent depuis une OIV et une machine infectée qui fait du DDoS si ton anti-DDoS est au cul de ton client. Pas avec les infos couches 3 ou 4 en tout cas.
-
@Gnppn @amaelle_g @bluetouff @reesmarc Il faut nécessairement descendre au niveau du payload pour voir que c’est un payload caractéristique d’un DDoS. Même la couche HTTPS/SNI n’est pas suffisante ici d’ailleurs…
-
@Gnppn @amaelle_g @bluetouff @reesmarc Et c’est exactement ce qui a conduit à la situation d’aujourd’hui : les seuls endroits où tu peux espérer détecter un DDoS sont déjà trop proches de la cible pour être efficaces en mitigation. Et le trafic amont continue à te parvenir même si tu nullroutes comme tu peux…
aeris22’s Twitter Archive—№ 63,183