Prima di tutto, lo spoofing IP può e deve essere rilevato e bloccato. I firewall del provider non dovrebbero consentire ai pacchetti che hanno un IP sorgente diverso dai legittimi netblock assegnati al server e generare un avviso poiché lo spoofing IP è un indicatore abbastanza affidabile che alcuni idioti stanno tentando di utilizzare il server per DoS o simili cose nefaste (Non riesco a pensare a un caso d'uso legittimo per lo spoofing IP).
Per il semplice DoS di esaurimento della larghezza di banda, supponendo che il metodo precedente non lo catturasse, il provider può provare a rilevare indicatori comuni, ad esempio se i pacchetti corrispondono a qualsiasi strumento DoS o malware noto, se i pacchetti sono simili (1 Gb / s di esattamente lo stesso pacchetto UDP sembra sospetto per esempio), e può finalmente applicare patterner avanzati basati su reti neurali che cercano di cercare qualcosa di insolito proprio come fanno le banche per le carte di credito (un server che non invia mai molto traffico invia improvvisamente 1 Gb / s - > genera un avviso).
Per attacchi di livello superiore come HTTP, ecc. Non vedo molte soluzioni che temo. Il primo numero è legale ed etico. Confrontando la sorgente / destinazione, la dimensione e l'entropia dei pacchetti (come descritto sopra) è una cosa e personalmente mi andrebbe bene, d'altra parte avendo un proxy che tenterebbe di analizzare ogni pacchetto inviato e scomporlo in un l'elenco di intestazioni HTTP, richieste DNS, ecc. è un'altra cosa e sarebbe equivalente alle intercettazioni telefoniche e oltre a essere potenzialmente illegale, scommetto che alla maggior parte delle persone non piacerebbe, anche se è usato per scopi legittimi (ma una volta ottenuto il potenziale per analizzare e comprendere qualsiasi pacchetto, è solo una questione di tempo prima che qualcuno decida di registrare tali dati per qualsiasi motivo).
Supponendo che i problemi legali / etici siano fuori strada, sarebbe davvero difficile distinguere pacchetti legittimi e maligni. Ci sono alcune applicazioni che possono essere abbattute con solo una manciata di richieste nel modulo di ricerca con la query corretta. In che modo un sistema come questo indica un utilizzo legittimo del modulo di ricerca da un abuso malevolo?
A mio parere, gli attacchi di livello superiore vengono affrontati al destinatario dell'attacco, poiché solo loro possono dire una richiesta malevola da una legittima e possono facilmente implementare contromisure da soli, al contrario degli attacchi di esaurimento della larghezza di banda in cui la cooperazione del provider della rete che attacca è necessario poiché ottenere una larghezza di banda sufficiente a sostenere un attacco è a volte impossibile per un'azienda di medie dimensioni a fronte di una botnet sufficientemente grande.