[GTER] Prevenindo ataque DDoS com UTRS
Roberto Bertó
roberto.berto at gmail.com
Thu Apr 14 01:13:33 -03 2016
Segue o que acabou de chegar do relatorio diario do UTRS, para quem estiver
curioso
Configured UTRS participant networks: 140
Configured UTRS participant sessions: 172
Inactive UTRS peering sessions:
8613 | ICM-NETSERV-UK-AS IC | 18 | 2016-03-04 13:42:35
62617 | CARECORE-NATIONAL - | 61 | 2016-01-09 05:15:13
13335 | CLOUDFLARENET - Clou | 24 | 2015-12-10 19:09:53
8426 | CLARANET-AS ClaraNET | 78 | 2016-03-31 22:48:56
53018 | Viana & Viana Comuni | 131 | 2016-04-07 02:30:04
52758 | Global Network Telec | 89 | 2016-01-07 13:56:55
8613 | ICM-NETSERV-UK-AS IC | 19 | 2016-03-04 13:44:32
30740 | EXA-NETWORKS Exa Net | 38 | 2016-01-11 10:33:49
8613 | ICM-NETSERV-UK-AS IC | 20 | 2016-03-04 13:46:52
197674 | WIN-DSL-ASN WIN DSL | 123 | 2016-03-18 10:51:49
24598 | SERVERDROID SERVERDR | 119 | 2016-04-02 11:59:04
Active routes:
212.9.19.253 | 8681 | JT JT (Jersey) Limit | 2016-04-07
20:40:02
107.170.253.162 | 14061 | DIGITALOCEAN-ASN - D | 2016-04-14
02:15:28
107.170.228.119 | 14061 | DIGITALOCEAN-ASN - D | 2016-04-14
02:15:58
162.243.154.168 | 14061 | DIGITALOCEAN-ASN - D | 2016-04-14
02:13:18
192.241.238.132 | 14061 | DIGITALOCEAN-ASN - D | 2016-04-14
02:17:28
45.55.1.110 | 14061 | DIGITALOCEAN-ASN - D | 2016-04-14
01:09:17
162.243.146.138 | 14061 | DIGITALOCEAN-ASN - D | 2016-04-14
02:19:32
107.170.255.67 | 14061 | DIGITALOCEAN-ASN - D | 2016-04-14
02:19:28
89.234.66.107 | 31122 | DIGIWEB-AS Digiweb L | 2016-04-11
11:41:24
89.234.66.108 | 31122 | DIGIWEB-AS Digiweb L | 2016-04-11
11:41:16
89.234.66.102 | 31122 | DIGIWEB-AS Digiweb L | 2016-04-11
11:41:19
198.148.122.156 | 35916 | MULTA-ASN1 - MULTACO | 2016-04-11
07:59:30
185.82.232.36 | 42120 | MODIT MODIT Datacent | 2016-04-13
18:20:15
212.45.67.11 | 42459 | FOBUL-AS Fiber Optic | 2016-04-12
06:11:10
46.29.176.0 | 51405 | VOIPGATE voipGATE S. | 2016-04-07
13:45:43
46.29.176.65 | 51405 | VOIPGATE voipGATE S. | 2016-04-07
13:45:46
200.34.224.119 | 53137 | TCA Internet, BR | 2016-04-13
16:53:49
200.34.226.1 | 53137 | TCA Internet, BR | 2016-04-13
17:05:03
177.107.163.38 | 53137 | TCA Internet, BR | 2016-04-13
16:53:45
Transitory announcements:
45.55.29.30 | 14061 | DIGITALOCEAN-ASN - D
104.236.131.93 | 14061 | DIGITALOCEAN-ASN - D
104.236.158.239 | 14061 | DIGITALOCEAN-ASN - D
107.170.221.41 | 14061 | DIGITALOCEAN-ASN - D
107.170.234.185 | 14061 | DIGITALOCEAN-ASN - D
107.170.236.215 | 14061 | DIGITALOCEAN-ASN - D
198.199.110.228 | 14061 | DIGITALOCEAN-ASN - D
46.20.164.153 | 16347 | RMI-FITECH ADISTA SA
185.82.232.36 | 42120 | MODIT MODIT Datacent
185.82.234.36 | 42120 | MODIT MODIT Datacent
91.189.216.109 | 42673 | SKYWARE-AS Skyware S
200.34.226.1 | 53137 | TCA Internet, BR
109.230.252.123 | 197071 | ACTIVE-SERVERS Denni
109.230.252.202 | 197071 | ACTIVE-SERVERS Denni
134.255.238.45 | 197071 | ACTIVE-SERVERS Denni
Em 14 de abril de 2016 01:12, Roberto Bertó <roberto.berto at gmail.com>
escreveu:
> UTRS é uma ferramenta adicional, nao resolve sozinho, pois voce ajuda a
> bloquear na origem os ataques contra voce, no impactando teu transito.
>
> Seu transito pode te colocar em blackhole desnecessariamente, nao eh comum
> nas operadoras maiores, mas acontece.
> Com UTRS (voce e o AS do atacante tem que ter UTRS) voce pode evitar isso.
>
>
>
> Em 14 de abril de 2016 00:40, Eduardo Schoedler <listas at esds.com.br>
> escreveu:
>
>> Então a resposta é simples: UTRS não é para você.
>>
>> Abs.
>>
>>
>> Em quarta-feira, 13 de abril de 2016, Wilson R Lopes <
>> wilsonlopes00 at gmail.com> escreveu:
>>
>> > @Eduardo Schoedler supondo que eu trabalhe em um empresa que tenha
>> presenca
>> > em mais de 60 paises....e que tenha 1 endereco ip onde gire os bilhoes
>> de
>> > reais da empresa....blackhole nao e aplicavel....clean pipe sim.
>> >
>> > Em 13 de abril de 2016 23:09, Eduardo Schoedler <listas at esds.com.br
>> > <javascript:;>>
>> > escreveu:
>> >
>> > > Em quarta-feira, 13 de abril de 2016, Wilson R Lopes <
>> > > wilsonlopes00 at gmail.com <javascript:;>> escreveu:
>> > >
>> > > > Paro o ataque na origem e tambem o acesso dos clientes legitimos que
>> > > passam
>> > > > pelas redes onde o blackhole foi aplicado...
>> > > >
>> > >
>> > > Wilson,
>> > >
>> > > Você entende o conceito de blackhole?
>> > >
>> > > Usa da sua operadora?
>> > > O que acha que acontece quando você marca a community da sua
>> operadora?
>> > >
>> > > Blackhole/UTRS nao é serviço de clean pipe de DDos.
>> > >
>> > > Blackhole é para o ataque direcionado a alguns endereços do seu bloco
>> não
>> > > derrubem toda sua rede.
>> > >
>> > > Sim, queremos que o tráfego seja "morto" na origem.
>> > >
>> > > --
>> > > Eduardo Schoedler
>> > >
>> > >
>> > >
>> > > --
>> > > Eduardo Schoedler
>> > > --
>> > > gter list https://eng.registro.br/mailman/listinfo/gter
>> > >
>> > --
>> > gter list https://eng.registro.br/mailman/listinfo/gter
>>
>>
>>
>> --
>> Eduardo Schoedler
>> --
>> gter list https://eng.registro.br/mailman/listinfo/gter
>>
>
>
More information about the gter
mailing list