[GTER] Blackholes BGP - Security
Henrique de Moraes Holschuh
hmh at hmh.eng.br
Wed May 24 12:54:01 -03 2017
On Wed, 24 May 2017, Douglas Fischer wrote:
> Quão complicado seria um projeto em que se coloca-se o UTRS como um peer
> dos Route-servers e se redistribui-se as rotas deles com uma community
> específica de Black-Hole para os participantes dos IX.BR?
>
> Sei que é um retrabalho, afinal é só o ASN participar do UTRS e o resultado
> seria o mesmo.
> Mas a efetividade considerando a penetração imagino que seria maior.
Alguém que participa da UTRS pode descrever em detalhes os processos e
procedimentos eles usam para validar os prefixos que um AS pode anunciar
para a UTRS?
Eu acho que é nesse ponto que estarão todas as questões realmente
importantes.
> Ou então, voltamos a falar daquela ideia de um trabalho quase de reciclagem
> e tutoria pelo CGI para com os ASNs...
> - Como estão seus filtros de Anti-Spoofing internos?
> - Access-list ou RPF?
> - Já tem Team-Cymru e UTRS habilitado?
>
>
> P.S.: Eu considero o Spoofing mais venenoso que as Bots, mas isso é achismo
> meu.
Um jeito típico de responder essa questão seria amostrar na sua rede o
quanto de spoofing existe, e quais protocolos e portas estão sendo
spoofados para tentar fazer uma ideia do objetivo do tráfego spoofed.
Bots tem a tendência de, hoje em dia, serem plataformas de ataque bem
perigosas tanto para tudo o que estiver ao redor, quanto para o próprio
host. DNS spoof para todos os usos, IP spoof para ataque volumétrico,
ataques de impersonalização (acusar alguém de acesso sites proibidos,
para blackmail -- ou em certos países, até para justificar uma ordem de
busca e apreensão), e principalmente envio de SPAM via hijack de SMTP
autenticado, e instalação de spyware.
--
Henrique Holschuh
More information about the gter
mailing list