Skip to main content

Wanguard Sensor (passive) + Flowspec + Wanguard Filter (scrubber)

πŸ›‘οΈ Implementasi DDoS Mitigation dengan Wanguard Flowspec + Filter

(Tanpa RTBH)

image.png

 

Latar Belakang

DDoS bisa menyerang langsung IP publik tenant. Solusi klasik seperti RTBH (Remote Triggered Black Hole) sering digunakan, tapi punya kekurangan utama: memutus total akses ke IP korban.

Solusi yang lebih presisi dan modern adalah menggabungkan:

  • 🧠 Wanguard Sensor untuk deteksi serangan

  • πŸ”₯ Wanguard Filter sebagai scrubber

  • πŸ“‘ BGP Flowspec untuk filtering trafik jahat

  • 🚫 Tanpa perlu RTBH (No blackhole)


Tujuan Arsitektur
  • Melindungi tenant dari DDoS tanpa mematikan IP korban

  • Menyaring trafik jahat di edge (Nokia router) sebelum masuk ke internal jaringan

  • Membersihkan trafik yang lebih kompleks melalui Wanguard Filter


Komponen yang Digunakan
Komponen Peran
Wanguard Sensor Mendeteksi pola DDoS (NetFlow/sFlow/port mirror)
Wanguard Filter Menyaring trafik berdasarkan signature (packet/flow-based)
Router Nokia SR OS Menjadi edge router, menerima rule Flowspec
BGP Session Flowspec Kanal komunikasi antara Wanguard dan router
Redirect to Scrubber (opsional) Untuk serangan layer 7 atau spoofed traffic

Arsitektur dan Flow
                          +------------------+
                          |     INTERNET     |
                          +--------+---------+
                                   |
                            Incoming Traffic
                                   |
                                   v
                          +------------------+
                          |  EDGE ROUTER     |
                          |  (Nokia SR OS)   |
                          +---+----------+---+
                              |          |
                              |          | Mirror/SPAN/NetFlow
                              |          v
                   Clean or Malicious   +----------------------+
                              |         |   WANGUARD SENSOR    |
                              |         | (Passive Monitoring) |
                              |         +----------+-----------+
                              |                    |
               +--------------+                    +--------------------+
               |                                   | Detects DDoS       |
               |                                   | Sends BGP Flowspec |
               |                                   v                    |
               |                        +-------------------------+     |
               |                        |   BGP FLOWSPEC RULES    |     |
               |                        +-------------------------+     |
               |                                   |                    |
               |                     Matches attack traffic?            |
               |                                   |                    |
         +-----v-----+                        +----v-----+         +----v-----+
         | CLEAN     | No β†’ DROP attack       | REDIRECT |  β†’β†’β†’β†’β†’  | FILTER   |
         | TRAFFIC   | via Flowspec           | to SCRUB |         |(scrubber)|
         +-----------+                        +----------+         +----+-----+
               | Yes                                                    |
               | ←←←←←←←←←←←←←←←←← CLEAN TRAFFIC ONLY                   |
               |                                                        |
               v                                                        v
            +---------------------------------------------------------------+
            |                    PROTECTED TENANT                           |
            +---------------------------------------------------------------+

Penjelasan Jalur

  • Normal/Clean Traffic:
    • Masuk dari Internet ke Edge Router
    • Tidak terdeteksi sebagai DDoS
    • Tidak cocok dengan rule Flowspec β†’ langsung diteruskan ke tenant
  • DDoS Volume Attack (Sederhana):
    • Terdeteksi oleh Sensor (via mirror)
    • Sensor mengirim Flowspec ke router

    • Router drop traffic yang cocok (berdasarkan dst IP, port, proto, dst prefix, dsb)

  • DDoS Kompleks (Spoofed/Layer 7):
    • Sensor tidak cukup untuk handle via Flowspec

    • Sensor trigger redirect to scrubber (Wanguard Filter)

    • Filter menyaring secara granular, hanya teruskan clean traffic

    • Tenant tetap dapat akses normal

 


Tahapan Implementasi
1. Persiapkan Infrastruktur Dasar
Komponen Deskripsi
Router (Nokia SR OS) Pastikan support NetFlow/sFlow/SPAN + BGP Flowspec
Server Wanguard Sensor Pasang di lokasi yang menerima mirror flow
Server Wanguard Filter Opsional, dipasang jika diperlukan scrubber
BGP Session Internal Untuk koneksi Sensor β†’ Router via Flowspec

2. Konfigurasi MirrorSource /Traffic Flow(NetFlow Exportatau di RouterMirror)
  1. Pilihan:Masuk ke menu: Sensors > Sources

  2. Klik β€œAdd New Source”

  3. Pilih NetFlow v5/v9/sFlow atau Interface (mirror)

  4. Contoh NetFlow:

    • SPAN/MirrorName: Port ke interface Wanguard SensorRouter1

    • NetFlow/sFlow/IPFIXType: dikirim ke IP Sensor

    Contoh NetFlow (Nokia):

    configure router interface "to-sensor"
        monitor traffic
        flow-export 1 destination 10.0.0.10 port 2055v9

    3. Install & Konfigurasi Wanguard Sensor
    • Install Sensor (bisa pakai Ubuntu/Debian)

    • TambahkanPort: NetFlow source atau SPAN interface2055

    • AturInterface thresholdIP: attack:0.0.0.0 pps,(bind bps,ke TCPsemua SYN,interface)

      dst
    • port
    (contoh:
  5. 2211)
  6. Klik Save

3. Aktifkan Sensor
  1. Masuk ke: Sensors > Sensors

  2. KonfigurasikanKlik BGPβ€œAdd FlowspecNew ke router Nokia

  3. Contoh BGP Flowspec config (di Sensor):Sensor”

    [BGP]
    type = flowspec
    router-id = 10.0.0.10
    neighbor = 10.0.0.1
    local-as = 65001
    remote-as = 65001
    family = ipv4-flowspec

    4. Konfigurasi BGP Flowspec di Router Nokia
    configure router bgp
        group "wanguard-flowspec"
            type internal
            neighbor 10.0.0.10
                family flowspec-ipv4
                send
                receive

    5. Buat Flowspec Policy (Drop)
    configure policy-options
        policy-statement "flowspec-policy"
            entry 10
                match family flowspec-ipv4
                then discard

    6. Konfigurasi Wanguard Filter (Scrubber)
    • Diperlukan hanya jika traffic jahat tidak bisa ditangani Flowspec

    • SensorIsi:

      bisa
        trigger
      • redirect

        Name: via BGP next-hop atau VLAN routingEdgeSensor

      • PasangSource: serverpilih filterRouter1 di jalur (yang bisatadi menerimakamu redirect

        • Di Filter:
          • Atur interface inputbuat)

          • AktifkanRole: modeDetection packet inspectiononly

          • AturThreshold output(example):

            ke
              tenant
            • via

              PPS bridge/NAT/routingthreshold: 50000

            • BPS threshold: 200000000 (200 Mbps)

        • Klik Save

Sensor ini akan mulai analisis flow/mirror secara pasif.

4. Set BGP Flowspec Connection
  1. Masuk ke: Settings > BGP Configuration

  2. Klik β€œAdd New Peer”

  3. Isi:

    • Type: Flowspec

    • Local IP: 10.0.0.10 (IP dari server sensor)

    • Remote IP: 10.0.0.1 (edge router)

    • AS Number: sesuai BGP internal (misal: 65001)

    • Enable: βœ…

  4. Klik Save

Pastikan koneksi BGP Flowspec ini established (lihat status).

5. Buat Response Rule (Flowspec Injection)
  1. Masuk ke: Sensors > Responses

  2. Klik β€œAdd New Response”

  3. Isi:

    • Name: Flowspec-Drop

    • Action: Inject BGP Flowspec

    • Match:

      • TCP SYN flood β†’ dst port = 2211 (contoh)

      • UDP flood β†’ dst port = 53 (contoh)

      • Bisa match berdasarkan pps/bps

    • Behavior: discard

  4. Klik Save

Wanguard akan otomatis mengirim Flowspec rule saat traffic match attack pattern.

6. Konfigurasi Wanguard Filter (Scrubber)

Kalau kamu pakai Wanguard Filter juga, maka:

  1. Masuk ke Filters > Filters

  2. Klik β€œAdd New Filter”

  3. Isi:

    • Mode: Bridge atau Redirect

    • Input Interface: eth0

    • Output Interface: eth1

      ModeKapan digunakanPenjelasan
      BridgeJika Wanguard Filter berada inline (di tengah jalur)Traffic melewati eth0 β†’ difilter β†’ keluar lewat eth1
      RedirectJika router mengarahkan (Flowspec redirect) ke IP filterTraffic masuk ke IP filter lalu dikembalikan setelah dibersihkan
      Pilih yang mana?
      • Kalau kamu taruh Filter langsung di jalur trafik (di antara router dan infra/tenant): pakai Bridge

      • Kalau kamu gunakan Flowspec redirect, router akan kirim traffic ke IP filter: pakai Redirect

      InterfaceFungsiTersambung ke
      eth0Input: menerima trafik mentahDari router / port mirror
      eth1Output: kirim trafik bersihKe tenant / LAN clean zone
  4. Atur rule filtering:

    • TCP SYN threshold

    • Drop spoofed IP

    • Allow specific ports/IPs

       

       


      TCP SYN Threshold

       

      Digunakan untuk mendeteksi TCP SYN flood

      • Contoh: 1000 pps

        Artinya, kalau ke satu IP/port ada >1000 TCP SYN per detik, dianggap attack

      Rekomendasi:

      • Di bawah 500 β†’ false positive

      • Di atas 2000 β†’ bisa telat mendeteksi

      Saran: 1000–3000 pps tergantung kebutuhan

       

       


      Drop Spoofed IP

       

      Fungsi: otomatis drop traffic dari IP tidak valid atau spoofed

      Yang dideteksi dan di-drop:

      • Private IP dari Internet (misal 192.168.x.x)

      • IP loopback, multicast, reserved

      • TTL aneh (TTL <10)

      • IP yang tidak sesuai routing table

      Aktifkan opsi ini untuk mengurangi noise attack yang tidak valid

       


      Allow Specific Ports/IPs

       

      Fungsi: memperbolehkan traffic tertentu tetap lewat meskipun sedang ada mitigasi

      Contoh use case:

      • Kamu ingin tetap allow port 443 (HTTPS) meskipun sedang diserang SYN port 2211

      • Atau ingin tetap allow IP internal tertentu (misal IP CDN)


    • SettingValue yang disarankan
      ModeRedirect (jika pakai Flowspec) atau Bridge jika inline
      Input Interfaceeth0 (dari router/SPAN/Flowspec)
      Output Interfaceeth1 (ke tenant atau clean segment)
      TCP SYN threshold1000–3000 pps
      Drop Spoofedβœ… Aktifkan
      Allow ports/IPTambahkan sesuai kebutuhan (port 443, IP tertentu)
  5. Klik Save & Start Filter

Kamu bisa sambungkan sensor ke filter melalui Response type: Redirect via BGP next-hop jika router support redirect via Flowspec.


7. Uji Coba dan Simulasi
  • Simulasikan SYN flood atau DNS flood

  • Lihat apakah:

    • Sensor mendeteksi trafik

    • Flowspec muncul di router

    • Traffic jahat di-drop

    • Clean traffic tetap jalan


8. Monitoring & AlertingLogs
  • AktifkanDashboard notifikasiβ†’ diuntuk Wanguard jika ada attack

  • Pantau dashboard:

    • Victim IP

    • pps, bps, proto

    • Flowspec yangserangan aktif

    • AktivitasLogs Filter> Flowspec β†’ lihat rule yang di-inject

  • Sensors > Attacks β†’ histori serangan

  • Filters > Cleaned Packets β†’ statistik scrubber


Hasil Akhir yang Diharapkan
Komponen Fungsi
Sensor Monitor trafik tanpa mengganggu jalur
Router Menerapkan Flowspec rules (drop/redirect)
Filter (Jika dipakai) Membersihkan trafik lalu meneruskan ke tenant
Tenant Tetap online, trafik jahat disaring sedini mungkin