Si toutes les preuves que vous avez collectées sont un flot de paquets avec les adresses IP source d'un AS particulier, vous avez probablement sauté à la mauvaise conclusion. Une explication plus probable serait que ces adresses IP source sont usurpées.
Une attaque par réflexion / amplification implique l'envoi de nombreux paquets usurpant l'adresse IP source d'une victime. Si c'est réellement ce qui se passe, et que vous avez des serveurs dans votre réseau qui peuvent amplifier une attaque, alors le réseau que vous accusez d'une attaque est en fait la victime, et vous aidez l'attaquant.
Dans une telle situation, la solution n'est pas d'appliquer une quelconque ingénierie du trafic, mais plutôt de configurer vos serveurs de sorte qu'ils ne puissent pas être utilisés dans une attaque d'amplification. Comment faire cela n'est pas vraiment une question d'ingénierie réseau.
Il est bien sûr possible que tous les paquets proviennent d'un seul AS. Avec la coopération de l'AS incriminé, vous pourriez obtenir la confirmation que les paquets proviennent en fait de leur AS. Cependant, avec ce niveau de coopération, vous pouvez également bloquer l'attaque à la source.
Si nous supposons que vous avez à travers une méthode que je n'ai pas pensé à obtenir la confirmation que les paquets proviennent vraiment de l'AS que vous pensez, et que vous ne pouvez pas le bloquer à la source et que vous souhaitez le bloquer via BGP, alors je ont lu une méthode quelque peu risquée pour y parvenir. L'idée est que vous ajoutiez un chemin AS à l'itinéraire que vous annoncez. Dans ce chemin AS ajouté, vous incluez le numéro AS de la source de ces paquets.
Lorsque l'annonce atteint les routeurs BGP dans l'AS incriminé, ils vont détecter une boucle et supprimer l'annonce. Pendant ce temps, le reste du monde ne verra pas de boucle et n'acceptera pas l'annonce.
Voilà la théorie. Que cela fonctionne réellement dans la pratique dépend de quelques facteurs différents. Par exemple, cela dépend de l'utilisation effective du numéro AS d'où proviennent les paquets, qui peut être différent du numéro AS annonçant ces adresses IP. (Une telle différence peut être légitime ou due à une usurpation.)
Cela dépend également du fait que votre amont ne filtre pas l'itinéraire s'il trouve le chemin AS suspect. De plus, les réseaux plus éloignés de vous peuvent également abandonner votre itinéraire par exemple s'ils ont également eu de mauvaises expériences avec l'AS incriminé et ont décidé de supprimer tous les itinéraires à partir de là.
C'est à vous de décider si cette approche en vaut le risque.
(J'aurais lié à la source de cette approche, si je pouvais la retrouver.)