[GTER] IP spoofing: "rastreamento" e contatos com operadoras

casfre at gmail.com casfre at gmail.com
Tue Jan 27 21:57:42 -02 2009


Júlio,


2009/1/27 Julio Arruda <jarruda-gter at jarruda.com>:

>>     Meu primeiro contato com o termo "BCP38" foi em um post da NANOG,
>> nesse evento do DNS refletido. Já li uma vez e estou lendo novamente.
>
> Parabens, voce e' parte da solucao :-)..
> Acredite, tem muitos que nao usam...

     Eu tento. :-)

>> Pelo que já entendi até agora, eu já fazia os filtros de entrada e
>> saída no firewall, conforme assunto tratado no item 2.1 Ingress Access
>> Lists [1], o qual parece ser o mais indicado para nosso caso.
>
> Talvez voce possa usar algo como "uRPF", onde voce na verdade nao tem que
> ficar mantendo listas de acesso, e sim tem uma configuracao nos elementos de
> borda (acesso e Peering Edge, assim voce pega tambem o caso de alguem de
> 'dentro' de seu hosting no datacenter por exemplo :-)), para que ele
> verifique via uRPF, se 'o IP que mandou este pacote, deveria estar ali de
> onde veio este pacote ?"
> Nao e' trivial, com redundancia de caminhos e etc, mas tem com certeza
> varios aqui na lista que podem dar aula disto, melhor do que eu :-)..

     Ainda estou me adaptando a termos que não conheço e que são
citados no documento. :-)

     A rede é pequena e há poucos pontos internos que poderiam gerar
um problema desse tipo. Ainda assim, a menos que eu não consiga me
entender com a RFC, pretendo tratar essa possibilidade também. No pior
caso, mesmo que seja com regras de firewall e mesmo que sejam
estáticas, farei a proteção.

     Agradeço pelas considerações e pelas sugestões. :-)

     Obrigado.

Cássio



More information about the gter mailing list