[GTER] DNS recursivo aberto em clientes

Antonio Carlos Pina antoniocarlospina at gmail.com
Fri Nov 14 00:31:39 -02 2014


Pode usar tcp também, icmp, gre, qualquer coisa.

O objetivo é o flood do link. Pode colocar um bloqueio a all no fw que não bloqueará.

Blackhole é uma solução.

Abs



> Em 13/11/2014, às 21:43, Josivan Barbosa <josivan.barbosa01 at gmail.com> escreveu:
> 
> Como "spoofam" a origem com o ip da vítima, não conseguem estabelecer uma
> conexão TCP. Por isso usam UDP.
> Em 12/11/2014 00:54, "Ricardo Rodrigues" <rcr.listas at ig.com.br> escreveu:
> 
>> Bem lembrado do TCP, muito embora estes ataques usem UDP.
>> 
>> Abs,
>> Ricardo
>> 
>> 2014-09-25 9:39 GMT-03:00 Danton Nunes <danton.nunes at inexo.com.br>:
>> 
>>> On Thu, 25 Sep 2014, Leandro de Lima Camargo wrote:
>>> 
>>> Bom dia.
>>>> 
>>>> Você pode criar um filtro pra barrar consultas externas.
>>>> Uma regra simples seria:
>>>> 
>>>> /ip firewall filter chain=input in-interface=WAN protocol=udp
>> dst-port=53
>>>> action=DROP
>>>> 
>>> 
>>> e outro para protocol=tcp!
>>> 
>>> --
>>> gter list    https://eng.registro.br/mailman/listinfo/gter
>>> 
>> --
>> gter list    https://eng.registro.br/mailman/listinfo/gter
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter



More information about the gter mailing list