Wenn Sie nur eine Flut von Paketen mit Quell-IP-Adressen von einem bestimmten AS gesammelt haben, sind Sie wahrscheinlich zu der falschen Schlussfolgerung gelangt. Eine wahrscheinlichere Erklärung wäre, dass diese Quell-IPs gefälscht sind.
Bei einem Reflection / Amplification-Angriff werden viele Pakete gesendet, die die Quell-IP-Adresse eines Opfers fälschen. Wenn dies tatsächlich der Fall ist und Sie Server in Ihrem Netzwerk haben, die einen Angriff verstärken können, ist das Netzwerk, das Sie eines Angriffs beschuldigen, tatsächlich das Opfer und Sie unterstützen den Angreifer.
In einer solchen Situation besteht die Lösung nicht darin, irgendeine Art von Verkehrstechnik anzuwenden, sondern Ihre Server so zu konfigurieren, dass sie nicht für einen Verstärkungsangriff verwendet werden können. Wie das geht, ist eigentlich keine Frage der Netzwerktechnik.
Es ist natürlich möglich, dass alle Pakete von einem AS stammen. In Zusammenarbeit mit dem betreffenden AS kann bestätigt werden, dass die Pakete tatsächlich von dessen AS stammen. Mit dieser Kooperationsstufe können Sie jedoch auch den Angriff an der Quelle blockieren.
Wenn wir annehmen, dass Sie eine Methode durchlaufen haben, bei der ich nicht darüber nachgedacht habe, eine Bestätigung zu erhalten, dass die Pakete wirklich von dem AS stammen, von dem Sie denken, dass Sie es nicht an der Quelle blockieren können und stattdessen mithilfe von BGP blockieren möchten, dann ich habe über eine etwas riskante Methode gelesen, um dies zu erreichen. Die Idee ist, dass Sie der Route, die Sie ankündigen, einen AS-Pfad voranstellen. In diesem vorangestellten AS-Pfad geben Sie die AS-Nummer der Quelle dieser Pakete an.
Wenn die Ansage die BGP-Router in der betroffenen AS erreicht, werden sie eine Schleife erkennen und die Ansage verwerfen. Währenddessen sieht der Rest der Welt keine Schleife und akzeptiert die Ankündigung nicht.
Das ist die Theorie. Ob es in der Praxis tatsächlich funktioniert, hängt von einigen Faktoren ab. Dies hängt beispielsweise davon ab, ob die AS-Nummer, von der die Pakete stammen, tatsächlich verwendet wird. Dies kann sich von der AS-Nummer unterscheiden, die diese IP-Adressen angibt. (Ein solcher Unterschied kann legitim sein oder auf Spoofing zurückzuführen sein.)
Es hängt auch davon ab, ob Ihr Upstream die Route nicht filtert, wenn er den AS-Pfad als verdächtig ansieht. Darüber hinaus können Netzwerke, die weiter von Ihnen entfernt sind, Ihre Route auch löschen, wenn sie beispielsweise auch schlechte Erfahrungen mit dem betreffenden AS gemacht haben und beschlossen haben, alle Routen von dort aus zu löschen.
Es ist Ihre Entscheidung, ob dieser Ansatz das Risiko wert ist.
(Ich hätte auf die Quelle für diesen Ansatz verwiesen, wenn ich ihn wiederfinden könnte.)