﻿{"id":216,"date":"2012-06-10T17:19:39","date_gmt":"2012-06-10T20:19:39","guid":{"rendered":"http:\/\/binsfeld.com.br\/wp\/?p=216"},"modified":"2012-06-10T17:20:26","modified_gmt":"2012-06-10T20:20:26","slug":"ddos-via-nelson-brito","status":"publish","type":"post","link":"http:\/\/binsfeld.com.br\/wp\/?p=216","title":{"rendered":"DDos via Nelson Brito"},"content":{"rendered":"<p>Achei interessante guardar &#8230;<\/p>\n<p>&#8230; Assim como compartilhei a ferramenta, por acreditar que compartilhar o conhecimento \u00e9 uma das melhores formas de se educar os profissionais e entusiastas de seguran\u00e7a, seguem algumas dicas, onde compartilho algumas id\u00e9ias, de como se proteger destes tipos de ataque:<\/p>\n<div><\/div>\n<ol>\n<li>Bloqueio no segmento de borda de qualquer protocolo que n\u00e3o seja utilizado pela empresa. Por exemplo:<\/li>\n<ul>\n<li>Se o segmento de borda n\u00e3o utiliza tr\u00e1fego\u00a0<strong>IGMP<\/strong>, este tr\u00e1fego dever\u00e1 ser bloqueado.<\/li>\n<li>Bloqueio de qualquer protocolo de uso &#8220;<em>exclusivo<\/em>&#8221; interno, como por exemplo:\u00a0<strong>RIP<\/strong>,\u00a0<strong>DCCP<\/strong>,<strong>RSVP<\/strong>,\u00a0<strong>GRE<\/strong>,\u00a0<strong>EIGRP<\/strong>\u00a0e\u00a0<strong>OSPF<\/strong>.<\/li>\n<\/ul>\n<li>Cria\u00e7\u00e3o de ACLs em Routers\/Firewalls, assim como cria\u00e7\u00e3o de pol\u00edticas de NIPS, para bloqueio de anomalias nos protocolos. Por exemplo:<\/li>\n<ul>\n<li>Se o segmento de borda utiliza\u00a0<strong>IPSec<\/strong>, mas o pacote\u00a0<strong>IPSec<\/strong>\u00a0venha com os cabe\u00e7alhos\u00a0<strong>AH<\/strong>e\u00a0<strong>ESP<\/strong>\u00a0sem &#8220;<em>payload<\/em>&#8220;, este tr\u00e1fego dever\u00e1 ser bloqueado por ser um tr\u00e1fego an\u00f4malo.<\/li>\n<li>Tanto o\u00a0<strong>T50<\/strong>\u00a0quanto algumas outras ferramentas utiliza\u00e7\u00e3o gera\u00e7\u00e3o aleat\u00f3ria de valores para alguns campos de cabe\u00e7alho de protocolos, portanto isto deve ser considerado uma anomalia e seu tr\u00e1fego, consequentemente, deve ser bloqueado.<\/li>\n<\/ul>\n<li>Para\u00a0<a href=\"http:\/\/www.cert.org\/advisories\/CA-1996-21.html\" target=\"_blank\">TCP SYN Flood<\/a>\u00a0(<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc4987.txt\" target=\"_blank\">RFC4987<\/a>), utilize\u00a0<strong><a href=\"http:\/\/cr.yp.to\/syncookies.html\" target=\"_blank\">SYN cookies<\/a><\/strong>\u00a0e defesas contra anomalias do protocolo\u00a0<strong>TCP<\/strong>.<\/li>\n<li>Para\u00a0<strong>UDP Flood<\/strong>, bloqueie qualquer tr\u00e1fego n\u00e3o necess\u00e1rio para este protocolo.<\/li>\n<li>Monitore anomalias estat\u00edsticas do volume de tr\u00e1fego na rede. Por exemplo:<\/li>\n<ul>\n<li>Ataques de\u00a0<strong><a href=\"http:\/\/www.cert.org\/advisories\/CA-1996-21.html\" target=\"_blank\">TCP SYN Flood<\/a><\/strong>, assim como demais\u00a0<strong>TCP Floods,<\/strong>\u00a0possuem pacotes de aproximadamente 40 bytes, sendo que sua utiliza\u00e7\u00e3o n\u00e3o deve passar de \u00bc do total do tr\u00e1fego\u00a0<strong>TCP<\/strong>\u00a0(<span style=\"text-decoration: underline;\">obviamente esta m\u00e9trica deve ser minuciosamente avaliada para cada ambiente<\/span>).<\/li>\n<\/ul>\n<li>Tenha um contato t\u00e9cnico interno na sua operadora de acesso \u00e0 Internet, pois somente as operadoras poder\u00e3o, de forma muito mais eficaz, criar ACLs para\u00a0<em>Ingress Filters<\/em>\u00a0(<strong><strong><a href=\"http:\/\/tools.ietf.org\/rfc\/rfc2827.txt\" target=\"_blank\">RFC2827<\/a><\/strong>\/<\/strong><strong><a href=\"http:\/\/tools.ietf.org\/rfc\/rfc3704.txt\" target=\"_blank\">RFC3704<\/a><\/strong>), bloqueando pacotes com\u00a0<a href=\"http:\/\/www.cert.org\/advisories\/CA-1996-21.html\" target=\"_blank\">IP Spoofing<\/a>. Por exemplo:<\/li>\n<ul>\n<li>Tr\u00e1fego com endere\u00e7amento IP do bloco de endere\u00e7os pertencente ao Rio de Janeiro que venham por canais de comunica\u00e7\u00e3o de S\u00e3o Paulo sugerem que este tr\u00e1fego utiliza\u00a0<strong><a href=\"http:\/\/www.cert.org\/advisories\/CA-1996-21.html\" target=\"_blank\">IP Spoofing<\/a><\/strong>, portanto a operadora ser\u00e1 capaz de criar ACLs impedindo a propaga\u00e7\u00e3o deste tr\u00e1fego.<\/li>\n<\/ul>\n<li>Crie ACLs para\u00a0<em>Egress Filters<\/em>\u00a0(<strong><a href=\"http:\/\/tools.ietf.org\/rfc\/rfc3013.txt\" target=\"_blank\">RFC3013<\/a><\/strong>), impedindo que sua rede seja uma origem de ataques com\u00a0<strong><a href=\"http:\/\/www.cert.org\/advisories\/CA-1996-21.html\" target=\"_blank\">IP Spoofing<\/a><\/strong>.<\/li>\n<li>Crie ACLs\u00a0para\u00a0<em>Ingress Filters<\/em>\u00a0(<strong><strong><a href=\"http:\/\/tools.ietf.org\/rfc\/rfc2827.txt\" target=\"_blank\">RFC2827<\/a><\/strong>\/<\/strong><strong><a href=\"http:\/\/tools.ietf.org\/rfc\/rfc3704.txt\" target=\"_blank\">RFC3704<\/a><\/strong>), bloqueando os endere\u00e7os IP contidos e listados nos seguintes documentos:<\/li>\n<ul>\n<li><a href=\"http:\/\/tools.ietf.org\/rfc\/rfc919.txt\" target=\"_blank\"><strong>RFC919<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc922.txt\" target=\"_blank\"><strong>RFC922<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc1112.txt\" target=\"_blank\"><strong>RFC1112<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc1122.txt\" target=\"_blank\"><strong>RFC1122<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc1356.txt\" target=\"_blank\"><strong>RFC1356<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc1700.txt\" target=\"_blank\"><strong>RFC1700<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc1918.txt\" target=\"_blank\"><strong>RFC1918<\/strong><\/a>,<br \/>\n<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc2365.txt\" target=\"_blank\"><strong>RFC2365<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc3068.txt\" target=\"_blank\"><strong>RFC3068<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc3330.txt\" target=\"_blank\"><strong>RFC3330<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc3927.txt\" target=\"_blank\"><strong>RFC3927<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc5735.txt\" target=\"_blank\"><strong>RFC5735<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc5736.txt\" target=\"_blank\"><strong>RFC5736<\/strong><\/a>,\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc5737.txt\" target=\"_blank\"><strong>RFC5737<\/strong><\/a>,<br \/>\n<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc5771.txt\" target=\"_blank\"><strong>RFC5771<\/strong><\/a>\u00a0e\u00a0<a href=\"http:\/\/tools.ietf.org\/rfc\/rfc6034.txt\" target=\"_blank\"><strong>RFC6034<\/strong><\/a>.<\/li>\n<\/ul>\n<\/ol>\n<div>Outras formas, um pouco mais esot\u00e9ricas, podem ser adotadas. Por exemplo:<\/div>\n<div><\/div>\n<ol>\n<li><em><a href=\"http:\/\/en.wikipedia.org\/wiki\/Rate_limiting\" target=\"_blank\">Rate Limiting<\/a><\/em><\/li>\n<li><em>Connection Limiting<\/em><\/li>\n<li><em><a href=\"http:\/\/en.wikipedia.org\/wiki\/Traffic_Shaping\" target=\"_blank\">Traffic Shaping<\/a><\/em><\/li>\n<li><em><a href=\"http:\/\/en.wikipedia.org\/wiki\/Quality_of_Service\" target=\"_blank\">Quality of Service<\/a><\/em><\/li>\n<li><em><a href=\"http:\/\/tools.ietf.org\/rfc\/rfc5635.txt\" target=\"_blank\">Blackhole<\/a><\/em><\/li>\n<li><em><a href=\"http:\/\/tools.ietf.org\/rfc\/rfc3882.txt\" target=\"_blank\">Sinkhole<\/a><\/em><\/li>\n<\/ol>\n<p>Cr\u00e9ditos :\u00a0<a href=\"http:\/\/fnstenv.blogspot.com.br\/\">http:\/\/fnstenv.blogspot.com.br\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Achei interessante guardar &#8230; &#8230; Assim como compartilhei a ferramenta, por acreditar que compartilhar o conhecimento \u00e9 uma das melhores formas de se educar os profissionais e entusiastas de seguran\u00e7a,<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-216","post","type-post","status-publish","format-standard","hentry","category-firewall"],"_links":{"self":[{"href":"http:\/\/binsfeld.com.br\/wp\/index.php?rest_route=\/wp\/v2\/posts\/216"}],"collection":[{"href":"http:\/\/binsfeld.com.br\/wp\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/binsfeld.com.br\/wp\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/binsfeld.com.br\/wp\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/binsfeld.com.br\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=216"}],"version-history":[{"count":2,"href":"http:\/\/binsfeld.com.br\/wp\/index.php?rest_route=\/wp\/v2\/posts\/216\/revisions"}],"predecessor-version":[{"id":218,"href":"http:\/\/binsfeld.com.br\/wp\/index.php?rest_route=\/wp\/v2\/posts\/216\/revisions\/218"}],"wp:attachment":[{"href":"http:\/\/binsfeld.com.br\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/binsfeld.com.br\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=216"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/binsfeld.com.br\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}