<html><head></head><body>Hello, <br><br>which attack protocol are seeing? I suspect you're seeing DNS based amplification or similar, in which case you can't really pinpoint the attack source... <br><br>800Mbps is not a whole lot of traffic - does it cause any disruptions to you? If the prefixes are not in use, I would suggest the use of RTBH (null routing / blackholing) <br><br>Kind Regards, <br>Filip Hruska<br><br><br><br><div class="gmail_quote">On 9 December 2019 9:07:35 pm GMT+01:00, "ahmed.dalaali@hrins.net" <ahmed.dalaali@hrins.net> wrote:<blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<pre class="k9mail">Dear All, <br><br>My network is being flooded with UDP packets, Denial of Service attack, soucing from Cloud flare and Google IP Addresses, with 200-300 mbps minimum traffic, the destination in my network are IP prefixes that is currnetly not used but still getting traffic with high volume.<br>The traffic is being generated with high intervals between 10-30 Minutes for each time, maxing to 800 mbps<br>When reached out cloudflare support, they mentioned that there services are running on Nat so they can’t pin out which server is attacking based on ip address alone, as a single IP has more than 5000 server behind it, providing 1 source IP and UDP source port, didn’t help either<br>Any suggestions?<br><br>Regards, <br>Ahmed Dala Ali <br></pre></blockquote></div><br>-- <br>Sent from my mobile device. Please excuse my brevity.</body></html>