[GTER] Blackholes BGP - Security

Henrique de Moraes Holschuh hmh at hmh.eng.br
Wed May 24 12:54:01 -03 2017


On Wed, 24 May 2017, Douglas Fischer wrote:
> Quão complicado seria um projeto em que se coloca-se o UTRS como um peer
> dos Route-servers e se redistribui-se as rotas deles com uma community
> específica de Black-Hole para os participantes dos IX.BR?
> 
> Sei que é um retrabalho, afinal é só o ASN participar do UTRS e o resultado
> seria o mesmo.
> Mas a efetividade considerando a penetração imagino que seria maior.

Alguém que participa da UTRS pode descrever em detalhes os processos e
procedimentos eles usam para validar os prefixos que um AS pode anunciar
para a UTRS?

Eu acho que é nesse ponto que estarão todas as questões realmente
importantes.

> Ou então, voltamos a falar daquela ideia de um trabalho quase de reciclagem
> e tutoria pelo CGI para com os ASNs...
>  - Como estão seus filtros de Anti-Spoofing internos?
>    - Access-list ou RPF?
>  - Já tem Team-Cymru e UTRS habilitado?
> 
> 
> P.S.: Eu considero o Spoofing mais venenoso que as Bots, mas isso é achismo
> meu.

Um jeito típico de responder essa questão seria amostrar na sua rede o
quanto de spoofing existe, e quais protocolos e portas estão sendo
spoofados para tentar fazer uma ideia do objetivo do tráfego spoofed.

Bots tem a tendência de, hoje em dia, serem plataformas de ataque bem
perigosas tanto para tudo o que estiver ao redor, quanto para o próprio
host.  DNS spoof para todos os usos, IP spoof para ataque volumétrico,
ataques de impersonalização (acusar alguém de acesso sites proibidos,
para blackmail -- ou em certos países, até para justificar uma ordem de
busca e apreensão), e principalmente envio de SPAM via hijack de SMTP
autenticado, e instalação de spyware.

-- 
  Henrique Holschuh



More information about the gter mailing list