[GTER] IP spoofing: "rastreamento" e contatos com operadoras
Julio Arruda
jarruda-gter at jarruda.com
Tue Jan 27 19:35:47 -02 2009
casfre at gmail.com wrote:
> Júlio,
>
> Primeiro, obrigado por suas considerações e observações.
>
> Pelo que entendi, não é mesmo uma tarefa trivial o que eu
> esperava que fosse feito.
>
>> Uma curiosidade, voce menciona o ataque de DNS refletido.
>> Voce tem BCP38 na sua rede ?
>
> Meu primeiro contato com o termo "BCP38" foi em um post da NANOG,
> nesse evento do DNS refletido. Já li uma vez e estou lendo novamente.
Parabens, voce e' parte da solucao :-)..
Acredite, tem muitos que nao usam...
> Pelo que já entendi até agora, eu já fazia os filtros de entrada e
> saída no firewall, conforme assunto tratado no item 2.1 Ingress Access
> Lists [1], o qual parece ser o mais indicado para nosso caso.
Talvez voce possa usar algo como "uRPF", onde voce na verdade nao tem
que ficar mantendo listas de acesso, e sim tem uma configuracao nos
elementos de borda (acesso e Peering Edge, assim voce pega tambem o caso
de alguem de 'dentro' de seu hosting no datacenter por exemplo :-)),
para que ele verifique via uRPF, se 'o IP que mandou este pacote,
deveria estar ali de onde veio este pacote ?"
Nao e' trivial, com redundancia de caminhos e etc, mas tem com certeza
varios aqui na lista que podem dar aula disto, melhor do que eu :-)..
>
> O roteador ( que está antes do firewall ) é da operadora e é ela
> a responsável pela configuração. Como o "link" é entregue em uma porta
> ethernet, estou analisando a retirada do roteador, mas ainda há
> algumas considerações a fazer.
More information about the gter
mailing list