[GTER] Ataques em Servidores

Julio Arruda jarruda-gter at jarruda.com
Tue Apr 14 10:38:00 -03 2009


Diogo Montagner wrote:
> Solicite a operadora qual é a comunidade de black-hole e use ela. Mas
> lembre neste caso tu estará realizando um bloqueio de black-hole na
> operadora para um endereço IP seu (alvo do ataque), logo o tráfego
> limpo também será enviado para o /dev/null.
> 
> Pra fazer uso da comunidade de black-hole tu terá que fazer o anuncio
> do /32 (alvo do ataque) com a comunidade de BH setada. Isto é feito
> através da aplicação de uma export policy no BGP com a operadora.
> 
> Obs.: não esqueça de ativar o envio de comunidades se o seu roteador
> não faz isto por default.

Ele quer fazer blackhole de origem, nao de destino :-)
Existe uma variante do RTBH que faz isto, 'junto' com uRPF, so que nao 
creio seja implementado inter carriers, sem contar que deve depender do 
universo de atacantes..

> 
> []s
> ./diogo -montagner
> 
> 
> 
> 2009/4/13 GIULIANO (UOL) <giulianocm at uol.com.br>:
>> Pessoal,
>>
>> Suponto um link de 1 Gbps recebendo um trafego alto de mais de 400 Mbps ...
>> na forma de um ataque de DoS. O trafego sobe de uma so vez ... para 900 Mbps
>> ... e na media trabalha com 500 Mbps.
>>
>> Como eu poderia fazer, pra injetar um bloqueio de rota ... dos prefixos de
>> onde se originam o ataque ... via BGP ?  Estamos monitorando o trafego e o
>> roteador de borda ja esta trabalhando com 89% de CPU.
>>
>> O roteador e CISCO e o cliente roda BGP com AS publico com 1 unica
>> operadora. Alguam poderia me ajudar ? Existem formas de fazer isso ? Existe
>> algum modelo de configuracao ?
>>
>> Obrigado,
>>
>> Giuliano
>> --
>> gter list    https://eng.registro.br/mailman/listinfo/gter
>>
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter




More information about the gter mailing list