[caiu] Ativação do AS ANATEL

Walfred walfred.mergado em gmail.com
Sexta Dezembro 19 17:45:02 BRST 2014


Luzemário,
sobre as varreduras que você testemunhou, no geral, não há muito "rogue"
nesses AS'es, porque os agentes são em maioria controlados por governos.
Esses bots estão a serviço de agências militares e de inteligência.
Seus recursos são "militar class", com isso quero dizer que há
supercomputadores, computação quântica e outros brinquedos desiguais para
nós, meros mortais.
É a nova guerra fria. Ela é totalmente digital, não gosta de privacidade e
não se importa em atender a quaisquer direitos.
Só não fica para trás aquele que conseguir se manter mais à frente dos
demais.

Sim, eles buscam saber mais, aumentar suas botnets e interceptar nosso
tráfego.
Tem que ser assim, especialmente porque uma dessas partes usa uma botnet
com praticamente todos os computadores pessoais do mundo e gosta de jogar
conhecendo todas as cartas da mão...



2014-12-18 21:22 GMT-02:00 Luzemário <luzemario em luzehost.com.br>:

> Pessoal,
>
> Estamos em fase de ativação do nosso AS em ambiente de testes, assim
> poderiam fazer alguns traces para os endereços 200.0.81.1 /
> 2801:80:c90::1 e postar aqui? Percebi que de algumas origens o trace
> completa (Alog, por exemplo), de outras não.
>
> O mais interessante dessa ativação é que assim que estabeleci a primeira
> sessão BGP com a Algar, usando um router de testes com pfSense instalado
> em outro link contratado só para isso, à medida que os prefixos iam se
> propagando, já ia começando a receber todo o tipo de ataques para IPs do
> novo bloco (hosts que nem existem ainda, usamos um outro bloco no
> firewall de produção que fica em outro link) em portas geralmente usadas
> por vírus e de ataques comuns. A coisa foi tão imediata que à medida em
> que os ASes internet afora iam tomando conhecimento da rota, os ataques
> começavam de locais diferentes. Esses ataques foram vindo de sites da
> ásia, europa, rússia e oriente médio, antes mesmo que eu pudesse testar
> por aqui! Depois de uns quinze minutos, quando finalmente a Claro que
> estava usando no celular tomou conhecimento da rota, consegui dar um
> ping e fazer um trace para poder testar as coisas. Moral da história: os
> invasores já estavam testando meu ambiente de laboratório antes de
> mim... :)
>
> Como diabos esse povo identifica tão rápido um bloco que não tinha sido
> usando antes? esse bloco é novo, fazia parte do estoque de reserva do
> registro.br e não tinha sido divulgado em lugar algum, só comecei a
> divulgar esses IPs há algumas horas atrás.
>
> Eles tem ASes "rogue" só para isso ou comandam um botnet de ASes
> infectados só para "snifar" o BGP?
>
> Eu hein...
>
> Luzemário Dantas
> GIMR2 - Gerência de Administração de Redes
> ANATEL - Agência Nacional de Telecomunicações
> <luzemario em anatel.gov.br>
> _______________________________________________
> caiu mailing list
> caiu em eng.registro.br
> https://eng.registro.br/mailman/listinfo/caiu
>
>
> --> PARA SAIR DA LISTA SIGA AS INSTRUÇÕES em:
>
> https://eng.registro.br/mailman/options/caiu
>


More information about the caiu mailing list