[GTER] Ataques em cliente de trânsito
Tales Costa
talesrodarte at gmail.com
Thu Jun 28 17:31:01 -03 2018
Implemente uma politica de communities no seu roteador e vincule sua
community de blackhole com a dos seus fornecedores.
Assim seu cliente pode automatizar (via fastnetmon, nfsen, etc..) a
mitigação através de você.
Caso você tenha o coração bom e o bolso cheio, contrate um serviço de clean
pipe (Huge, UPX, Staminus, etc..) e anuncie os prefixos dele.
Na maioria das vezes a blackhole resolve.
Também recomendo implementar alguma ferramenta de flow para analise e
mitigação automática na sua infra.
Hoje é ele mas amanhã pode ser você.
Apresentação do Alexandre Giovaneli:
ftp://ftp.registro.br/pub/gts/gts29/04-NFSEN.pdf
Apresentação do Maia:
https://mum.mikrotik.com//presentations/BR16/presentation_3694_1480438361.pdf
--
Tales
--
Tales
> Em 28 de junho de 2018 16:51, André Carlim <andre at stubnet.info> escreveu:
>
> > Prezados, recentemente estamos servindo de "caminho" para ataque em um de
> > nossos clientes de trânsito IP. Apenas este cliente é atacado, saliento
> que
> > temos outros clientes que estão funcionando bem. O problema é que satura
> > rapidamente meus links entrada. Investigando vejo que somente os IPs
> desse
> > cliente são o alvo e somente protocolo UDP é usado. Será que existe algo
> > que eu possa fazer, tenho links de entrada da Embratel e Oi.
> > --
> > E-mail enviado do meu celular usando Kaiten Mail. Por favor, desculpe
> > minha brevidade.
> > --
> > gter list https://eng.registro.br/mailman/listinfo/gter
> >
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
More information about the gter
mailing list