Se tutte le prove che hai raccolto sono un flusso di pacchetti con indirizzi IP di origine da un determinato AS, probabilmente sei passato alla conclusione sbagliata. Una spiegazione più probabile sarebbe che tali IP di origine siano falsificati.
Un attacco di riflessione / amplificazione comporta l'invio di molti pacchetti che falsificano l'indirizzo IP di origine di una vittima. Se questo è effettivamente ciò che sta accadendo e disponi di server nella tua rete che possono amplificare un attacco, allora la rete che stai accusando di un attacco è in realtà la vittima e stai aiutando l'attaccante.
In tale situazione, la soluzione non è applicare alcun tipo di ingegneria del traffico, ma piuttosto configurare i server in modo tale che non possano essere utilizzati in un attacco di amplificazione. Come fare questo non è davvero una domanda di ingegneria di rete.
È ovviamente possibile che tutti i pacchetti provengano da un AS. Con la cooperazione dell'AS incriminato, è possibile ottenere la conferma che i pacchetti provengono effettivamente dal loro AS. Tuttavia, con quel livello di cooperazione, potresti anche bloccare l'attacco alla fonte.
Se assumiamo che tu abbia adottato un metodo che non ho pensato alla conferma ottenuta, i pacchetti provengono davvero dall'AS che pensi, e che non puoi bloccarlo alla fonte e invece voglio bloccarlo tramite BGP, quindi io ho letto un metodo un po 'rischioso per raggiungere questo obiettivo. L'idea è di anteporre un percorso AS al percorso che stai annunciando. In questo percorso AS anteposto si include il numero AS dell'origine di tali pacchetti.
Quando l'annuncio raggiunge i router BGP nell'AS incriminato, stanno per rilevare un loop e rilasciare l'annuncio. Nel frattempo il resto del mondo non vedrà un ciclo e accetterà l'annuncio.
Questa è la teoria. Se funzionerà effettivamente nella pratica dipende da alcuni fattori diversi. Ad esempio, dipende effettivamente dall'utilizzo del numero AS da cui provengono i pacchetti, che potrebbe essere diverso dal numero AS che annuncia tali indirizzi IP. (Tale differenza potrebbe essere legittima o dovuta allo spoofing.)
Dipende anche dal fatto che l'upstream non filtra il percorso se trova sospetto il percorso AS. Inoltre, le reti più lontane da te possono anche abbandonare il tuo percorso, ad esempio se hanno anche avuto brutte esperienze con l'AS incriminato e hanno deciso di abbandonare tutte le rotte da lì.
Sta a te decidere se questo approccio merita il rischio.
(Mi sarei collegato alla fonte per questo approccio, se potessi ritrovarlo.)