← Retour au blog

Protection contre une attaque NTP amplification : comment mitiger ce DDoS

Une amplification NTP transforme de petites requêtes usurpées en réponses UDP beaucoup plus lourdes vers votre IP. Voici comment filtrer sans casser le trafic légitime.

Protection contre une attaque NTP amplification : comment mitiger ce DDoS
Trafic UDP réfléchi

La cible reçoit des réponses qu’elle n’a jamais demandées.

Filtrage avant saturation

La mitigation doit agir en amont ou sur l’edge protégé.

Relivraison propre

Le trafic légitime doit continuer à atteindre l’origine.

L’amplification NTP est un vecteur DDoS réfléchi : l’attaquant usurpe l’adresse IP de la victime, envoie des requêtes vers des serveurs NTP exposés, puis laisse ces serveurs répondre à la cible. La victime n’a pas besoin d’exploiter elle-même un service NTP pour être attaquée ; elle reçoit simplement des réponses amplifiées. Pour un hébergeur, un client en transit protégé, un serveur dédié ou un réseau gaming, l’impact se voit souvent d’abord sur la capacité, les files de paquets et la latence.

La bonne protection n’est pas un blocage UDP global. NTP reste un trafic légitime pour la synchronisation horaire. L’objectif est d’identifier les réponses NTP non sollicitées, de les retirer avant qu’elles ne saturent l’edge client, puis de conserver un chemin propre pour le web, TCP, les jeux UDP et l’administration.

Impact commercial

Protection contre une attaque NTP amplification

Une amplification NTP transforme de petites requêtes usurpées en réponses UDP beaucoup plus lourdes vers votre IP. Voici comment filtrer sans casser le trafic légitime.

Définition du problème

Le modèle technique est simple mais destructeur : des réponses UDP non sollicitées arrivent vers la victime alors que l’origine ne les a jamais demandées. Les règles placées uniquement sur le serveur voient le flood final, pas la chaîne de réflecteurs qui l’a produit.

Comme les paquets peuvent venir de vrais serveurs Internet, une liste de blocage naïve évolue lentement et crée du dégât collatéral. Le signal utile se trouve dans le comportement protocolaire, le sens du trafic, les ports attendus, le rythme, l’entropie et le fait que le service protégé ait réellement demandé ces réponses.

Le détail important est le contexte : un compteur de paquets isolé ne suffit pas. La mitigation doit savoir si le service protégé attend normalement ce protocole, dans quel sens et à quel rythme.

Pourquoi c’est important

C’est important commercialement, car la coupure est visible pour les clients avant que la cause soit claire. Un serveur dédié peut afficher peu de CPU alors que les joueurs, clients ou pairs BGP voient de la perte et des timeouts.

Pour un client en transit protégé, le mode de livraison compte aussi. GRE, IPIP, VXLAN, cross-connect et VM routeur doivent être dimensionnés et filtrés pour que le trafic réfléchi soit retiré avant de brûler le chemin propre.

C’est aussi un sujet commercial pour l’hébergement et le gaming. Les clients ne jugent pas l’incident par le nom du vecteur ; ils jugent surtout si leur service est resté joignable.

Les solutions possibles

La première couche est la capacité : les transitaires et ports de filtrage doivent absorber l’attaque pendant que le moteur de décision classe le vecteur. La deuxième couche est le filtrage adapté au protocole, qui retire les réponses impossibles, les charges anormales et le trafic qui ne correspond pas au profil attendu.

FlowSpec, ACL et filtrage edge peuvent réduire le volume rapidement, mais les règles doivent rester précises et temporaires. Un firewall stateful sur l’origine n’est pas la bonne première ligne quand l’attaque consomme déjà la capacité ou les paquets par seconde.

Une configuration pratique prépare des règles d’urgence, mais conserve aussi des bases de référence. Tailles de paquets, ports, pays et ratios protocolaire permettent de filtrer vite sans bloquer à l’aveugle.

Voir le transit IP protégé
Voir la page
Serveur dédié Anti-DDoS
Voir la page
Reverse proxy gaming
Voir la page

Comment Peeryx traite ce vecteur

Peeryx cherche à retirer le trafic sale avant qu’il arrive côté client. Pour les clients BGP, le préfixe protégé peut être annoncé via la couche de mitigation ; pour des serveurs existants, le trafic propre peut être livré par tunnel, cross-connect ou VM routeur.

Pour les services gaming, le même principe s’applique avec le reverse proxy : le chemin joueur reste joignable pendant que le trafic d’attaque est filtré sur l’edge Peeryx, au lieu d’être transféré aveuglément vers l’origine.

Peeryx peut donc combiner un soulagement amont grossier avec des décisions edge plus précises. L’objectif est de réduire la pression vite, puis d’affiner pour préserver les sessions légitimes.

Cas concret d’utilisation

Imaginez une communauté de jeu hébergée sur un serveur dédié. Le serveur est en ligne, mais l’IP publique reçoit un flood UDP réfléchi. Les joueurs voient des timeouts, la voix devient instable et le panel hébergeur n’affiche parfois qu’une saturation de bande passante.

Avec une relivraison protégée, l’IP ou le service attaqué passe par un point de mitigation. La plateforme filtre le vecteur réfléchi, conserve les vraies sessions TCP/UDP et transmet uniquement le trafic propre vers la machine existante.

Pendant l’incident, le bon tableau de bord n’est pas seulement un graphe de trafic bloqué. Il faut aussi observer le trafic accepté, la latence, l’état des tunnels et les symptômes utilisateurs.

Erreurs fréquentes

La première erreur est de bloquer tout UDP. Cela peut casser les jeux, DNS, monitoring et flux d’infrastructure légitimes. La deuxième erreur est d’attendre du serveur d’origine qu’il règle un problème de saturation réseau.

Autre erreur fréquente : compter uniquement sur des limites de débit génériques. Elles peuvent réduire un graphe, mais aussi pénaliser les vrais utilisateurs quand le service a besoin de pics ou quand l’attaquant reste juste sous le seuil.

Dernière erreur : appliquer le même modèle à tous les clients. Un client BGP, un serveur dédié et un proxy de jeu n’exposent pas les mêmes services et ne tolèrent pas les mêmes faux positifs.

Pourquoi choisir Peeryx pour ce risque DDoS

Si votre infrastructure dépend de TCP, UDP, DNS ou de trafic de jeu, Peeryx peut placer une couche réseau protégée devant elle et relivrer le trafic propre par tunnel, cross-connect, VM routeur ou reverse proxy gaming.

  • Transit IP protégé pour les clients qui ont besoin de BGP, tunnels ou cross-connect.
  • Protection de serveur dédié pour les services qui doivent rester sur leurs machines actuelles.
  • Reverse proxy gaming pour FiveM, Minecraft et communautés fortement UDP.
  • Filtrage adapté au protocole plutôt que promesses vagues “DDoS illimité”.

FAQ

Peut-on être touché sans utiliser ce service ?

Oui. Une attaque réfléchie envoie les réponses vers l’IP victime, même si la cible n’héberge pas le protocole abusé.

Bloquer UDP suffit-il ?

Non. Certains services ont besoin d’UDP. La mitigation doit séparer le trafic réfléchi malveillant du trafic légitime.

Où faut-il filtrer ?

Le plus en amont possible, avant que l’attaque ne sature le lien client, le tunnel ou le firewall.

Peeryx peut-il protéger un serveur existant ?

Oui. Le trafic propre peut être livré à une infrastructure existante par tunnel, cross-connect, VM routeur ou reverse proxy selon le service.

Conclusion

Si votre infrastructure dépend de TCP, UDP, DNS ou de trafic de jeu, Peeryx peut placer une couche réseau protégée devant elle et relivrer le trafic propre par tunnel, cross-connect, VM routeur ou reverse proxy gaming.

Le bon objectif n’est pas seulement de survivre au graphe, mais de garder les utilisateurs légitimes joignables pendant que l’attaque est absorbée et filtrée.

Ressources

Lectures liées

Pour approfondir le sujet, voici d’autres pages et articles utiles.

Guide DDoS Temps de lecture : 14 min

Mitigation d’une attaque DDoS Memcached : protéger transit, serveurs dédiés et gaming

Une amplification Memcached peut créer de très gros floods UDP réfléchis. Voici comment la mitiger avec filtrage amont, transit protégé et relivraison propre.

Lire l’article
Guide DDoS Temps de lecture : 14 min

Protection contre une attaque NTP amplification : comment mitiger ce DDoS

Une amplification NTP transforme de petites requêtes usurpées en réponses UDP beaucoup plus lourdes vers votre IP. Voici comment filtrer sans casser le trafic légitime.

Lire l’article
Guide Anti-DDoS TCP Lecture : 15 min

Protection ACK flood : mitiger une attaque DDoS TCP sans couper les vraies sessions

Un ACK flood vise une partie du TCP qui devrait normalement paraître légitime : des paquets censés appartenir à des connexions déjà établies. Le problème n’est pas seulement la bande passante. Un haut PPS, des ACK usurpés et des chemins asymétriques peuvent épuiser firewalls, load balancers, routeurs ou serveurs avant que l’application ne comprenne ce qui se passe. La bonne mitigation doit réduire le flood très tôt tout en préservant les sessions réelles.

Lire l’article
Guide architecture DDoS Lecture : 15 min

Attaque DDoS par amplification : comprendre pourquoi de petites requêtes deviennent un flood massif

Une attaque DDoS par amplification utilise des services tiers pour transformer de petites requêtes usurpées en réponses beaucoup plus volumineuses envoyées à la victime. La cible ne reçoit pas seulement du trafic de l’attaquant. Elle reçoit du trafic réfléchi depuis de nombreux serveurs légitimes sur Internet, souvent via des protocoles UDP. Comprendre l’amplification est indispensable avant de choisir un transit protégé, un scrubbing ou un proxy gaming.

Lire l’article
Guide Anti-DDoS DNS Lecture : 15 min

Mitigation DDoS amplification DNS : protéger l’infrastructure sans bloquer le DNS légitime

L’amplification DNS est l’un des schémas de réflexion UDP les plus fréquents, car DNS est très présent, les réponses peuvent être plus grosses que les requêtes et le trafic spoofé peut être dirigé vers une victime. Le défi de mitigation est précis : bloquer tout UDP/53 peut nettoyer un graphe, mais aussi casser des services qui dépendent du DNS. Un bon design sépare abus d’open resolver, flood réfléchi et trafic DNS légitime.

Lire l’article
Mitigation volumétrique 9 min de lecture

Comment mitiger une attaque DDoS de plus de 100Gbps ?

Lien, PPS, CPU, pré-filtrage amont et retour propre : le vrai cadre d’une mitigation 100Gbps crédible.

Lire l’article
Guide DDoS Temps de lecture : 7 min

Comment arrêter une attaque DDoS sans perdre le contrôle réseau

Guide pratique pour stopper une attaque DDoS tout en gardant un trafic propre, du contrôle de routage et un modèle de mitigation amont crédible.

Lire l’article
Guide Anti-DDoS UDP Lecture : 14 min

Mitigation UDP flood : filtrer une attaque DDoS UDP sans casser le trafic légitime

Un UDP flood ne se résume pas à “beaucoup de paquets UDP”. Selon le service visé, il peut saturer un lien, épuiser un firewall, déclencher des réponses inutiles ou casser un protocole temps réel comme un serveur de jeu, de la VoIP ou un service exposé sur UDP. La bonne mitigation ne consiste donc pas à bloquer UDP partout, mais à distinguer le bruit évident du trafic utile, à protéger la capacité amont et à relivrer un trafic propre avec le moins de latence possible.

Lire l’article
Guide Anti-DDoS TCP Lecture : 15 min

Protection SYN flood : mitiger une attaque DDoS TCP sans bloquer les connexions légitimes

Un SYN flood ne cherche pas seulement à envoyer “beaucoup de paquets”. Il exploite la phase d’ouverture TCP pour créer de la pression sur les files de connexion, les firewalls, les load balancers et les serveurs exposés. La bonne protection doit filtrer tôt, éviter l’épuisement stateful et préserver les vrais utilisateurs qui tentent encore d’établir une session.

Lire l’article
Guide Anti-DDoS Lecture : 15 min

DDoS volumétrique vs applicatif : différences, risques et bonnes réponses

Une attaque DDoS volumétrique et une attaque DDoS applicative ne cassent pas un service de la même façon. La première cherche surtout à saturer le réseau, les ports, la capacité ou le nombre de paquets. La seconde vise la logique du service : HTTP, API, authentification, proxy de jeu ou requêtes coûteuses. Comprendre cette différence permet de choisir une mitigation réellement efficace, sans acheter une promesse trop générique.

Lire l’article
Guide DDoS Temps de lecture : 6 min

Qu’est-ce qu’un scrubbing center et pourquoi le handoff compte autant que la capacité

Explication pratique des scrubbing centers, de leur rôle dans un design Anti-DDoS et de l’importance de la relivraison du trafic propre.

Lire l’article
Guide DDoS Temps de lecture : 8 min

Serveur Anti-DDoS pour infrastructure dédiée

Comment positionner un serveur Anti-DDoS quand il faut un edge plus propre avant votre propre routage, XDP ou vos filtres applicatifs.

Lire l’article
Guide DDoS Temps de lecture : 7 min

PPS vs Gbps en mitigation DDoS

Pourquoi le taux de paquets compte autant que la bande passante pour évaluer une mitigation DDoS, un serveur de filtrage ou un soulagement amont.

Lire l’article

Réduire ce vecteur avant qu’il atteigne votre serveur

Si votre infrastructure dépend de TCP, UDP, DNS ou de trafic de jeu, Peeryx peut placer une couche réseau protégée devant elle et relivrer le trafic propre par tunnel, cross-connect, VM routeur ou reverse proxy gaming.