수집 한 모든 증거가 특정 AS의 소스 IP 주소를 가진 패킷이 가득 찬 경우 잘못된 결론으로 넘어 갔을 수 있습니다. 소스 IP가 스푸핑되었다는 설명이 더 가능성이 높습니다.
반사 / 증폭 공격에는 피해자의 소스 IP 주소를 스푸핑하는 많은 패킷을 보내는 것이 포함됩니다. 실제로 이러한 상황이 발생하고 네트워크에 서버가 있고 공격을 증폭시킬 수있는 경우 공격을 비난하는 네트워크가 실제로 피해자이며 공격자를 도울 수 있습니다.
이러한 상황에서 솔루션은 모든 종류의 트래픽 엔지니어링을 적용하는 것이 아니라 증폭 공격에 사용할 수 없도록 서버를 구성하는 것입니다. 이를 수행하는 방법은 실제로 네트워크 엔지니어링 질문이 아닙니다.
물론 모든 패킷이 하나의 AS에서 시작될 수 있습니다. 문제가있는 AS와의 협력을 통해 실제로 패킷이 AS에서 비롯된 것임을 확인할 수 있습니다. 그러나 해당 수준의 협력을 통해 소스에서 공격을 차단할 수도 있습니다.
우리가 당신이 어떤 방법을 통해 있다고 가정한다면, 나는 확인 된 패킷에 대해 생각하지 않았다고 생각합니다. 패킷은 실제로 당신이 생각하는 AS에서 유래했으며, 소스에서 패킷을 차단 할 수 없으며 대신 BGP를 통해 차단하고 싶습니다. 이것을 달성하기 위해 다소 위험한 방법에 대해 읽었습니다. 아이디어는 발표 할 경로에 AS 경로를 추가하는 것입니다. 이 앞에 추가 된 AS 경로에는 해당 패킷 소스의 AS 번호가 포함됩니다.
공지 사항이 문제가되는 AS의 BGP 라우터에 도달하면 루프를 감지하여 공지 사항을 삭제합니다. 한편 세계의 다른 지역은 루프를 보지 않고 발표를 받아 들일 것입니다.
이것이 이론입니다. 실제로 실제로 작동하는지 여부는 몇 가지 다른 요소에 따라 다릅니다. 예를 들어, 실제로 패킷이 시작된 AS 번호를 사용하는데, 이는 IP 주소를 알리는 AS 번호와 다를 수 있습니다. 이러한 차이는 합법적이거나 스푸핑으로 인한 것일 수 있습니다.
AS 경로가 의심스러운 경우 경로를 필터링하지 않는 업스트림에 따라 다릅니다. 또한 예를 들어, 문제가있는 AS에 대해 나쁜 경험이 있고 거기에서 모든 경로를 삭제하기로 결정한 경우, 예를 들어 멀리 떨어진 네트워크도 경로를 삭제할 수 있습니다.
이 접근법이 위험할만한 가치가 있는지 여부는 귀하의 요구입니다.
(이 방법을 다시 찾을 수 있다면이 방법의 출처에 연결했을 것입니다.)