[GTER] Ataques DDoS - O que fazer
Andre Alves
andre at benerofonte.com.br
Mon May 19 19:58:22 -03 2014
Verdade seja dita, todos os firewalls do mercado tem neste mesmo
estilo do jetpow da Cisco, é que a NSA é burra mais nem tanto. Ela a
mão para livrar o braço - no melhor estilo Tropa de Elite 2.
Eu não confio em nenhum, mas entre 0 e alguma coisa, ainda fico com
alguma coisa. Que é melhor do que o nada anterior. Mas gosto muito
das soluções da Checkpoint.
On Monday 19/05/2014 at 7:38 pm, Vicente De Luca wrote:
> O maior problema do ASA é o jetplow ;)
>
>
> On 19 May 2014, at 19:22, Douglas Fischer <fischerdouglas at gmail.com>
> wrote:
>
>>
>> Eu estou enfrentando um problema de DDoS baseado em DNS que foi a
>> coisa
>> mais FORTE que já vi.
>> No total deu 30Mbps de link entupido de queries DNS.
>>
>> Não sei se fizeram contas, mas isso dá PPS bá-gá-rai...
>>
>> Chegamos a trocar os Autoritativos de IP, mas como era de se esperar
>> não
>> adiantou nada.
>> Os pacotes continuavam a chegar, e em pouco tempo o ataque mudou de
>> destino.
>>
>> Houveram uma série de falhas que acredito terem tornado o cliente em
>> questão num alvo, mas o mais grave deles é recursivo aberto...
>>
>> As origens são diversas(Distributed ou Spooofed), e o que mais me
>> assustou
>> foi que são diversas simultaneamente.
>> É comum que o atacante vá mudando a origem(spoof) a cada 10-20
>> pacotes.
>> Mas nesse caso eu percebi que provavelmente existem 4 origens
>> variando
>> os IP spoofados a cada 10 pacotes.
>> Isso implica que o atacante tem no mínimo 4 pontos que
>> aceitam
>> spoofing.
>> (P.S.: Até quando? Existe previsão para
>> uma normativa anti-spoofing no mesmo
>> estilo do bloqueio da porta 25?)
>> Então além de entupir a entrada, o ataque atolava a saída e arriava
>> o
>> servidor.
>>
>> Mais de 95% das queries eram p/ fkfkfkfc.biz(tem um /24 inteiro dentro
>> da
>> resposta).
>>
>> O que fizemos até agora para contornar o problema foi a troca de IPs
>> dos
>> DNSs, fechar o recursivo, e colocar um filtro baseado em RegEx no
>> firewall(
>> se "fkfkfkfc\.biz" + DNS query ) limitando esse tráfego em 8kbps.
>>
>>
>> Os links são corporativos com Bloco de IPs das operadoras.
>> Então ações baseadas em BGP são impossíveis.
>>
>> Entramos em contato com as operadoras hoje solicitando bloqueio via
>> lista
>> de acesso ou rota /32 p/ null, mas até agora não tivemos resposta.
>>
>>
>>
>> P.S.: Congratulações p/ um ASA 5515-X que tocou isso tudo, com
>> direito a
>> análise de expressão regular, sem nem fazer cócegas.
>>
>>
>>
>> Em 19 de maio de 2014 14:22, Braian Jacomelli
>> <pbraian at tcheturbo.com.br>escreveu:
>>
>>>
>>> Boa tarde,
>>>
>>> --
>> Douglas Fernando Fischer
>> Engº de Controle e Automação
>> --
>> gter list https://eng.registro.br/mailman/listinfo/gter
>
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
More information about the gter
mailing list