[GTER] Ataque no bgp
    Alexandre Oliveira Bonatti 
    bonatti at algartecnologia.com.br
       
    Tue Feb 28 09:35:10 -03 2012
    
    
  
Rafael, 
Qual router você esta usando? Pois esse aumento de CPU não deveria ocorrer 
em routers que processam ACL em hardware.
Realmente o correto é que você possua uma ACL permitindo somente os peers 
BGP conectarem na porta TCP/179, porém existe uma possibilidade grande do 
cara spoofar o ip de origem como sendo o IP da operadora e mandar um syn 
flood para o seu router. Nesse caso a ACL não iria adiantar, somente 
algumas features avançadas do tipo CoPP da Cisco que você consegue fazer 
um shapping das conexões de control-plane que são tratadas em CPU.
Att.
Alexandre Bonatti
gter-bounces at eng.registro.br gravou em 28/02/2012 01:24:26:
> De: Rafael Galdino da Cunha <sup.rafaelgaldino at gmail.com>
> Para: Grupo de Trabalho de Engenharia e Operacao de Redes 
> <gter at eng.registro.br>
> Data: 28/02/2012 09:10
> Assunto: [GTER] Ataque no bgp
> Enviado por: gter-bounces at eng.registro.br
> 
> Boa noite srs, hoje me deparei com um amigo que tem ASN e que sua
> conexão bgp estava caindo, segundo uma operadora falou que poderia ser
> problema físico cabos ou ataque, os cabos tudo ok, mas quando fomos
> verificar realmente estava tendo ataque num ip de rede no roteador que
> tem o bgp. Pelo que observamos era uma quantidade enorme de conexões
> tcp porta 179 e conexões RST. O que fizemos paliativo foi dropar  tcp
> 179 exceto dos dois ips peer das operadoras, mas a CPU que antes
> ficava em 25% agora esta constantes 75%.  Alguém já passou por isso? O
> pior que os ips era do USA e de datacenters...
> 
> Att.
> Rafael Galdino
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
    
    
More information about the gter
mailing list