[GTER] Ataques com IPs spoofados
Rafael Galdino da Cunha
sup.rafaelgaldino at gmail.com
Fri Dec 23 15:41:17 -02 2011
ataque spoofado utilizando UDP pessoal, acho que o que ele quiz dizer é
gerando um ddos com pacotes syn por exemplo, tendo em vista que no udp
podemos mascarar a origem, o complicado é saber de onde vem mesmo isso.
o hping3 vc pode fazer essas besteiras com alguns comandos básicos, o lance
é se proteger como?
att.
Rafael Galdino
Em 23 de dezembro de 2011 14:13, Urlan Salgado de Barros <urlan at comp.ufla.br
> escreveu:
> Olá,
>
> Eu acho que depende um pouco. O Filipe não comentou se o ataque realizado
> foi de negação de serviço. Talvez o atacante possa ter realizado uma
> invasão explorando uma vulnerabilidade remota em conjunto com o Tor ou
> algum outro proxy transparente, para que ele não fosse descoberto. Eu nunca
> fiquei sabendo de um ataque assim, mas talvez até seja possível.
>
> Se eu tiver dito alguma bobeira, por favor me corrijam.
>
> Abração.
>
> Em 23 de dezembro de 2011 14:09, Filipe Mendes
> <filipe.m at hostdime.com.br>escreveu:
>
> > Certeza. Com a popularização de links de alta capacitade, é fácil
> encontrar
> > servidores com portas de 100mb ou 1gb com acesso real nessa velocidade 'a
> > internet, possibilitando um ataque facil de centenas de mb com ips
> > spoofados.. bem mais facil que usar/criar/manipular uma botnet
> >
> > 2011/12/22 <nelson at pangeia.com.br>
> >
> > >
> > > Alguma garantia que o ataque eh mesmo spoofado?
> > >
> > > Com o advento das botnets, ip spoffing ficou meio sem sentido.
> > >
> > > ./nelson -murilo - http://stsproducoes.com.br
> > >
> > > On Thu, Dec 22, 2011 at 03:41:06PM -0300, Filipe Mendes wrote:
> > > > Olá Pessoal
> > > >
> > > > Como vocês lidam com ataques em que a origem é spoofada? Não falo na
> > > > filtragem, que pode ser feita por outros métodos eficazes, mas sim no
> > que
> > > > diz respeito a identificação do atacante. Vocês sempre ignoram ou
> > > procuram
> > > > saber da operadora de onde vem aquele spike no gráfico, pra que a
> > > operadora
> > > > veja de onde veio os spikes, pra que a outra operadora veja, etc,
> etc,
> > > até
> > > > chegar na origem?
> > > >
> > > > Falo de spike de gráfico pois entendo ser a única forma de
> identificar
> > de
> > > > onde vem um ataque quando o mesmo é spoofado. Alguém já teve sucesso
> > para
> > > > saber de onde veio utilizando esse método?
> > > >
> > > > --
> > > > Atenciosamente / Regards
> > > > Filipe Mendes
> > > > HostDime Inc
> > > > http://www.hostdime.com/global/
> > > > CEL: +55 83 91062636
> > > > Office: +55 83 3049-4222
> > > > --
> > > > gter list https://eng.registro.br/mailman/listinfo/gter
> > > --
> > > gter list https://eng.registro.br/mailman/listinfo/gter
> > >
> >
> >
> >
> > --
> > Atenciosamente / Regards
> > Filipe Mendes
> > HostDime Inc
> > http://www.hostdime.com/global/
> > CEL: +55 83 91062636
> > Office: +55 83 3049-4222
> > --
> > gter list https://eng.registro.br/mailman/listinfo/gter
> >
>
>
>
> --
> _________________________________________________
> Urlan Salgado de Barros
> MSc. in Applied Informatics
> Federal University of Paraná - Curitiba - Brazil
> Federal University of Lavras - Lavras - Brazil
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
More information about the gter
mailing list