[caiu] Ativação do AS ANATEL
Luzemário
luzemario em luzehost.com.br
Sexta Dezembro 19 18:07:33 BRST 2014
É amigo Walfred... Agora que você esclareceu, pelo padrão dos logs tem
tudo a ver com o que você falou. É por aí mesmo.
É nessas horas que me sinto feliz por conhecer o software livre...
Independente de confiar nos pacotes prontos do site do pfSense, em caso
de emergência, tenho todo o código fonte aqui. É só examinar o código
para ver se não tem backdoor, compilar e instalar. Já andei tendo
algumas experiências muito felizes com ele.
Luzemário
block
Dec 19
17:57:04
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
58.96.168.215:60993
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.42:80
TCP:SEW
block
Dec 19
17:57:04
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
182.254.158.230:54628
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.69:8080
TCP:S
block
Dec 19
17:57:05
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
61.160.224.128:36227
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.118:443
TCP:S
block
Dec 19
17:57:05
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
201.22.58.143:60201
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.31:23
TCP:S
block
Dec 19
17:57:05
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
182.254.158.230:54651
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.235:8123
TCP:S
block
Dec 19
17:57:06
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
182.254.158.230:54628
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.69:8080
TCP:S
block
Dec 19
17:57:07
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
218.77.79.43:37461
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.199:80
TCP:S
block
Dec 19
17:57:07
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
182.254.158.230:36541
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.102:80
TCP:S
block
Dec 19
17:57:09
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
182.254.158.230:54651
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.235:8123
TCP:S
block
Dec 19
17:57:10
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
182.254.158.230:54628
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.69:8080
TCP:S
block
Dec 19
17:57:11
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
201.22.58.143:60201
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.31:23
TCP:S
block
Dec 19
17:57:12
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
182.254.158.230:34760
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.54:8123
TCP:S
block
Dec 19
17:57:13
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
61.160.224.129:35322
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.211:873
TCP:S
block
Dec 19
17:57:14
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
182.254.158.230:34760
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.54:8123
TCP:S
block
Dec 19
17:57:17
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
8.36.244.102:60886
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.132:3389
TCP:S
block
Dec 19
17:57:17
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
42.119.252.42
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.62
ICMP
block
Dec 19
17:57:17
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
182.254.158.230:54651
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.235:8123
TCP:S
block
Dec 19
17:57:18
WAN
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Add to Block
List
182.254.158.230:54628
Icon Reverse
Resolve with
DNS Icon
Easy Rule:
Pass this
traffic
200.0.81.69:8080
TCP:S
Em Sex, 2014-12-19 às 17:45 -0200, Walfred escreveu:
> Luzemário,
> sobre as varreduras que você testemunhou, no geral, não há muito "rogue"
> nesses AS'es, porque os agentes são em maioria controlados por governos.
> Esses bots estão a serviço de agências militares e de inteligência.
> Seus recursos são "militar class", com isso quero dizer que há
> supercomputadores, computação quântica e outros brinquedos desiguais para
> nós, meros mortais.
> É a nova guerra fria. Ela é totalmente digital, não gosta de privacidade e
> não se importa em atender a quaisquer direitos.
> Só não fica para trás aquele que conseguir se manter mais à frente dos
> demais.
>
> Sim, eles buscam saber mais, aumentar suas botnets e interceptar nosso
> tráfego.
> Tem que ser assim, especialmente porque uma dessas partes usa uma botnet
> com praticamente todos os computadores pessoais do mundo e gosta de jogar
> conhecendo todas as cartas da mão...
>
>
>
> 2014-12-18 21:22 GMT-02:00 Luzemário <luzemario em luzehost.com.br>:
>
> > Pessoal,
> >
> > Estamos em fase de ativação do nosso AS em ambiente de testes, assim
> > poderiam fazer alguns traces para os endereços 200.0.81.1 /
> > 2801:80:c90::1 e postar aqui? Percebi que de algumas origens o trace
> > completa (Alog, por exemplo), de outras não.
> >
> > O mais interessante dessa ativação é que assim que estabeleci a primeira
> > sessão BGP com a Algar, usando um router de testes com pfSense instalado
> > em outro link contratado só para isso, à medida que os prefixos iam se
> > propagando, já ia começando a receber todo o tipo de ataques para IPs do
> > novo bloco (hosts que nem existem ainda, usamos um outro bloco no
> > firewall de produção que fica em outro link) em portas geralmente usadas
> > por vírus e de ataques comuns. A coisa foi tão imediata que à medida em
> > que os ASes internet afora iam tomando conhecimento da rota, os ataques
> > começavam de locais diferentes. Esses ataques foram vindo de sites da
> > ásia, europa, rússia e oriente médio, antes mesmo que eu pudesse testar
> > por aqui! Depois de uns quinze minutos, quando finalmente a Claro que
> > estava usando no celular tomou conhecimento da rota, consegui dar um
> > ping e fazer um trace para poder testar as coisas. Moral da história: os
> > invasores já estavam testando meu ambiente de laboratório antes de
> > mim... :)
> >
> > Como diabos esse povo identifica tão rápido um bloco que não tinha sido
> > usando antes? esse bloco é novo, fazia parte do estoque de reserva do
> > registro.br e não tinha sido divulgado em lugar algum, só comecei a
> > divulgar esses IPs há algumas horas atrás.
> >
> > Eles tem ASes "rogue" só para isso ou comandam um botnet de ASes
> > infectados só para "snifar" o BGP?
> >
> > Eu hein...
> >
> > Luzemário Dantas
> > GIMR2 - Gerência de Administração de Redes
> > ANATEL - Agência Nacional de Telecomunicações
> > <luzemario em anatel.gov.br>
> > _______________________________________________
> > caiu mailing list
> > caiu em eng.registro.br
> > https://eng.registro.br/mailman/listinfo/caiu
> >
> >
> > --> PARA SAIR DA LISTA SIGA AS INSTRUÇÕES em:
> >
> > https://eng.registro.br/mailman/options/caiu
> >
> _______________________________________________
> caiu mailing list
> caiu em eng.registro.br
> https://eng.registro.br/mailman/listinfo/caiu
>
>
> --> PARA SAIR DA LISTA SIGA AS INSTRUÇÕES em:
>
> https://eng.registro.br/mailman/options/caiu
More information about the caiu
mailing list