[GTER] Prevenindo ataque DDoS com UTRS

Roberto Bertó roberto.berto at gmail.com
Thu Apr 14 01:13:33 -03 2016


Segue o que acabou de chegar do relatorio diario do UTRS, para quem estiver
curioso

Configured UTRS participant networks: 140
Configured UTRS participant sessions: 172

Inactive UTRS peering sessions:
  8613          | ICM-NETSERV-UK-AS IC | 18    | 2016-03-04 13:42:35
  62617         | CARECORE-NATIONAL -  | 61    | 2016-01-09 05:15:13
  13335         | CLOUDFLARENET - Clou | 24    | 2015-12-10 19:09:53
  8426          | CLARANET-AS ClaraNET | 78    | 2016-03-31 22:48:56
  53018         | Viana & Viana Comuni | 131   | 2016-04-07 02:30:04
  52758         | Global Network Telec | 89    | 2016-01-07 13:56:55
  8613          | ICM-NETSERV-UK-AS IC | 19    | 2016-03-04 13:44:32
  30740         | EXA-NETWORKS Exa Net | 38    | 2016-01-11 10:33:49
  8613          | ICM-NETSERV-UK-AS IC | 20    | 2016-03-04 13:46:52
  197674        | WIN-DSL-ASN WIN DSL  | 123   | 2016-03-18 10:51:49
  24598         | SERVERDROID SERVERDR | 119   | 2016-04-02 11:59:04

Active routes:
  212.9.19.253       | 8681          | JT JT (Jersey) Limit | 2016-04-07
20:40:02
  107.170.253.162    | 14061         | DIGITALOCEAN-ASN - D | 2016-04-14
02:15:28
  107.170.228.119    | 14061         | DIGITALOCEAN-ASN - D | 2016-04-14
02:15:58
  162.243.154.168    | 14061         | DIGITALOCEAN-ASN - D | 2016-04-14
02:13:18
  192.241.238.132    | 14061         | DIGITALOCEAN-ASN - D | 2016-04-14
02:17:28
  45.55.1.110        | 14061         | DIGITALOCEAN-ASN - D | 2016-04-14
01:09:17
  162.243.146.138    | 14061         | DIGITALOCEAN-ASN - D | 2016-04-14
02:19:32
  107.170.255.67     | 14061         | DIGITALOCEAN-ASN - D | 2016-04-14
02:19:28
  89.234.66.107      | 31122         | DIGIWEB-AS Digiweb L | 2016-04-11
11:41:24
  89.234.66.108      | 31122         | DIGIWEB-AS Digiweb L | 2016-04-11
11:41:16
  89.234.66.102      | 31122         | DIGIWEB-AS Digiweb L | 2016-04-11
11:41:19
  198.148.122.156    | 35916         | MULTA-ASN1 - MULTACO | 2016-04-11
07:59:30
  185.82.232.36      | 42120         | MODIT MODIT Datacent | 2016-04-13
18:20:15
  212.45.67.11       | 42459         | FOBUL-AS Fiber Optic | 2016-04-12
06:11:10
  46.29.176.0        | 51405         | VOIPGATE voipGATE S. | 2016-04-07
13:45:43
  46.29.176.65       | 51405         | VOIPGATE voipGATE S. | 2016-04-07
13:45:46
  200.34.224.119     | 53137         | TCA Internet, BR     | 2016-04-13
16:53:49
  200.34.226.1       | 53137         | TCA Internet, BR     | 2016-04-13
17:05:03
  177.107.163.38     | 53137         | TCA Internet, BR     | 2016-04-13
16:53:45

Transitory announcements:
  45.55.29.30        | 14061         | DIGITALOCEAN-ASN - D
  104.236.131.93     | 14061         | DIGITALOCEAN-ASN - D
  104.236.158.239    | 14061         | DIGITALOCEAN-ASN - D
  107.170.221.41     | 14061         | DIGITALOCEAN-ASN - D
  107.170.234.185    | 14061         | DIGITALOCEAN-ASN - D
  107.170.236.215    | 14061         | DIGITALOCEAN-ASN - D
  198.199.110.228    | 14061         | DIGITALOCEAN-ASN - D
  46.20.164.153      | 16347         | RMI-FITECH ADISTA SA
  185.82.232.36      | 42120         | MODIT MODIT Datacent
  185.82.234.36      | 42120         | MODIT MODIT Datacent
  91.189.216.109     | 42673         | SKYWARE-AS Skyware S
  200.34.226.1       | 53137         | TCA Internet, BR
  109.230.252.123    | 197071        | ACTIVE-SERVERS Denni
  109.230.252.202    | 197071        | ACTIVE-SERVERS Denni
  134.255.238.45     | 197071        | ACTIVE-SERVERS Denni

Em 14 de abril de 2016 01:12, Roberto Bertó <roberto.berto at gmail.com>
escreveu:

> UTRS é uma ferramenta adicional, nao resolve sozinho, pois voce ajuda a
> bloquear na origem os ataques contra voce, no impactando teu transito.
>
> Seu transito pode te colocar em blackhole desnecessariamente, nao eh comum
> nas operadoras maiores, mas acontece.
> Com UTRS (voce e o AS do atacante tem que ter UTRS) voce pode evitar isso.
>
>
>
> Em 14 de abril de 2016 00:40, Eduardo Schoedler <listas at esds.com.br>
> escreveu:
>
>> Então a resposta é simples: UTRS não é para você.
>>
>> Abs.
>>
>>
>> Em quarta-feira, 13 de abril de 2016, Wilson R Lopes <
>> wilsonlopes00 at gmail.com> escreveu:
>>
>> > @Eduardo Schoedler supondo que eu trabalhe em um empresa que tenha
>> presenca
>> > em mais de 60 paises....e que tenha 1 endereco ip onde gire os bilhoes
>> de
>> > reais da empresa....blackhole nao e aplicavel....clean pipe sim.
>> >
>> > Em 13 de abril de 2016 23:09, Eduardo Schoedler <listas at esds.com.br
>> > <javascript:;>>
>> > escreveu:
>> >
>> > > Em quarta-feira, 13 de abril de 2016, Wilson R Lopes <
>> > > wilsonlopes00 at gmail.com <javascript:;>> escreveu:
>> > >
>> > > > Paro o ataque na origem e tambem o acesso dos clientes legitimos que
>> > > passam
>> > > > pelas redes onde o blackhole foi aplicado...
>> > > >
>> > >
>> > > Wilson,
>> > >
>> > > Você entende o conceito de blackhole?
>> > >
>> > > Usa da sua operadora?
>> > > O que acha que acontece quando você marca a community da sua
>> operadora?
>> > >
>> > > Blackhole/UTRS nao é serviço de clean pipe de DDos.
>> > >
>> > > Blackhole é para o ataque direcionado a alguns endereços do seu bloco
>> não
>> > > derrubem toda sua rede.
>> > >
>> > > Sim, queremos que o tráfego seja "morto" na origem.
>> > >
>> > > --
>> > > Eduardo Schoedler
>> > >
>> > >
>> > >
>> > > --
>> > > Eduardo Schoedler
>> > > --
>> > > gter list    https://eng.registro.br/mailman/listinfo/gter
>> > >
>> > --
>> > gter list    https://eng.registro.br/mailman/listinfo/gter
>>
>>
>>
>> --
>> Eduardo Schoedler
>> --
>> gter list    https://eng.registro.br/mailman/listinfo/gter
>>
>
>



More information about the gter mailing list