หากหลักฐานทั้งหมดที่คุณเก็บรวบรวมเป็นแพ็กเก็ตที่เต็มไปด้วยที่อยู่ IP ต้นทางจาก AS ที่ระบุคุณอาจข้ามไปยังข้อสรุปที่ผิด คำอธิบายที่เป็นไปได้มากกว่าคือ IP ต้นทางเหล่านั้นถูกหลอก
การสะท้อน / การขยายการโจมตีเกี่ยวข้องกับการส่งแพ็คเก็ตจำนวนมากปลอมแปลงที่อยู่ IP ต้นทางของเหยื่อ หากนี่คือสิ่งที่เกิดขึ้นจริงและคุณมีเซิร์ฟเวอร์ในเครือข่ายของคุณที่สามารถขยายการโจมตีได้เครือข่ายที่คุณกล่าวหาว่ามีการโจมตีนั้นเป็นเหยื่อและคุณกำลังช่วยเหลือผู้โจมตี
ในสถานการณ์เช่นนี้การแก้ปัญหาจะไม่ใช้วิศวกรรมจราจร แต่เป็นการกำหนดค่าเซิร์ฟเวอร์ของคุณเพื่อให้ไม่สามารถใช้ในการโจมตีแบบขยายสัญญาณได้ วิธีการทำเช่นนี้ไม่ใช่คำถามวิศวกรรมเครือข่าย
แน่นอนว่าเป็นไปได้ว่าแพ็กเก็ตทั้งหมดมาจากหนึ่ง AS ด้วยความร่วมมือจากการละเมิด AS คุณสามารถได้รับการยืนยันว่าแพ็คเก็ตทำในความเป็นจริงมาจาก AS ของพวกเขา อย่างไรก็ตามด้วยความร่วมมือระดับนั้นคุณสามารถทำให้การโจมตีถูกบล็อกที่แหล่งที่มา
หากเราคิดว่าคุณมีวิธีการบางอย่างที่ฉันไม่ได้คิดเกี่ยวกับการยืนยันที่ได้รับแพ็คเก็ตนั้นมีต้นกำเนิดมาจาก AS ที่คุณคิดว่าและคุณไม่สามารถบล็อกมันได้ที่แหล่งที่มาและต้องการบล็อกผ่าน BGP แทน ได้อ่านเกี่ยวกับวิธีที่ค่อนข้างเสี่ยงเพื่อให้บรรลุเป้าหมายนี้ แนวคิดคือคุณเพิ่มเส้นทาง AS ไปยังเส้นทางที่คุณกำลังประกาศ ในพา ธ AS prepended นี้คุณรวมหมายเลข AS ของแหล่งที่มาของแพ็กเก็ตเหล่านั้น
เมื่อการประกาศไปถึงเราเตอร์ BGP ใน AS ที่กระทำผิดพวกเขาจะตรวจจับลูปแล้วปล่อยการประกาศ ในขณะที่ส่วนที่เหลือของโลกจะไม่เห็นวนและยอมรับการประกาศ
นั่นคือทฤษฎี การทำงานจริง ๆ จะขึ้นอยู่กับปัจจัยต่าง ๆ หรือไม่ ตัวอย่างเช่นมันขึ้นอยู่กับการใช้หมายเลข AS ที่แพ็กเก็ตมาจากซึ่งอาจแตกต่างจากหมายเลข AS ที่ประกาศที่อยู่ IP เหล่านั้น (ความแตกต่างดังกล่าวอาจถูกต้องตามกฎหมายหรือเนื่องจากการปลอมแปลง)
นอกจากนี้ยังขึ้นอยู่กับอัปสตรีมของคุณที่ไม่กรองเส้นทางหากพบเส้นทาง AS ที่น่าสงสัย ยิ่งไปกว่านั้นเครือข่ายที่อยู่ห่างไกลจากคุณอาจทิ้งเส้นทางของคุณเช่นหากพวกเขามีประสบการณ์ที่ไม่ดีกับผู้ที่กระทำผิดด้วยและได้ตัดสินใจทิ้งเส้นทางทั้งหมดจากที่นั่น
เป็นการโทรของคุณไม่ว่าวิธีการนี้มีความเสี่ยงหรือไม่
(ฉันจะเชื่อมโยงกับแหล่งที่มาสำหรับวิธีการนี้หากฉันสามารถหามันได้อีกครั้ง)