[GTER] Sistema de detecção de ataques de DDOS

Douglas Fischer fischerdouglas at gmail.com
Wed Oct 7 15:10:36 -03 2015


| Cache de Whois para filtro de BGP |
| - a oficialização da gambiarra  - |
​
Como o RPKI é realmente uma coisa complicada, e que apesar de já ser
velhinho, não decolou como deveria...​

Pensei numa gambiarra derivada do projeto de cache de whois de um colega de
GTER.

Talvez eu esteja reinventando a roda, mas um mecanismo que valide contra o
nomes_e_números a relação entre Bloco-IP e ASN de uma maneira "seca", sem
certificado e nenhum outro requinte de crueldade pode ser interessante.

Em 7 de outubro de 2015 15:03, Douglas Fischer <fischerdouglas at gmail.com>
escreveu:

> ​NÃO EXISTE DDoS SEM SPOOFING!
> Desculpe a caixa alta, mas estou realmente gritando aqui do outro lado...​
>
>
> Tirando os Spoofings, só sobram as zombies(com IP não spooofado)...
> E isso é menos de 1%(ou menos) do volume de um ataque.
>
>
> Para tua rede de clientes(WISP - PPP)
>    Se aplicar ACLs antispoofing bem feitinhas,
>    o resultado já será quase ideal.
>
>
> Para tua rede de clientes(venda de trânsito trânsito)
> Aí a coisa complica...
>  - Feijão-com-arroz_Mode
>    ACLs estáticas antispoofing na entrada das interfaces de cada cliente.
>    Só entra pacotes com IP de origem dos blocos-IP daquele cliente.
>
>    ACLs estáticas antipoofing na saída das interfaces de para teus
> provedores de trânsito.
>    Só sai pacotes com IP de origem dos blocos-IP teus e dos teus clientes.
>
>  - Modo automatizado(Sem gambiarras toscas com scripts)
>    Temos que no mínimo pensar em:
>    uRPF -> https://en.wikipedia.org/wiki/Reverse_path_forwarding
>    E começar a pensar em:
>    ROA  -> https://tools.ietf.org/html/rfc6482
>    RPKI ->
> https://en.wikipedia.org/wiki/Resource_Public_Key_Infrastructure
>
>
>
> Em 7 de outubro de 2015 11:24, Antonio Modesto <modesto at isimples.com.br>
> escreveu:
>
>> Bom dia,
>>
>>
>> Ultimamente tenho percebido que os ataques de DDoS estão cada vez mais
>> frequentes, tanto contra a nossa rede, quanto a partir de clientes da nossa
>> rede. Vejo também vários colegas na lista reportando esse tipo de problema.
>> Tenho pensado numa forma de pelo menos, evitar que esse tipo de ataque se
>> origine na nossa rede. Creio não ser algo tão complexo devido ao fato de a
>> maioria dos ataques mais agressivos utilizarem pacotes UDP em altas taxas
>> de transmissão. Pensei em desenvolver um coletor sFlow que receba amostras
>> de pontos estratégicos da rede e que fique monitore qualquer fluxo anormal
>> e emita algum tipo de alarme. Alguém aqui na lista possui algum mecanismo
>> parecido rodando?
>>
>> --
>> Atenciosamente,
>>
>> Antonio Modesto.
>> --
>> gter list    https://eng.registro.br/mailman/listinfo/gter
>
>
>
>
> --
> Douglas Fernando Fischer
> Engº de Controle e Automação
>



-- 
Douglas Fernando Fischer
Engº de Controle e Automação



More information about the gter mailing list