"O ‘maior ataque cibernético’ e outro grande exagero da imprensa"
Eles também criaram um diagrama bem caprichado para explicar o ataque que foi realizado ao Spamhaus, que enviou pacotes com o endereço IP das vítimas (com IP spoofing) direcionados a servidores DNS recursivos que estavam abertos a qualquer requisição vinda da Internet:
Para quem é responsável pela administração de servidores DNS, vale a pena dar uma olhada no paper do CERT.br com "Recomendações para Evitar o Abuso de Servidores DNS Recursivos Abertos". O paper é de 2007 e eles acabaram de atualizar.
Enfim, como diriam os Titãs:
"Não importa contradição
O que importa é televisão
Dizem que não há nada que você não se acostume
Cala a boca e aumenta o volume então"
Para saber mais (aproveitando algumas dicas do Alberto, da Lucimara e do Evandro Hora):
- Meu post sobre os ataques de DDoS ao Spamhaus: "[Segurança] O maior ataque de todos os tempos... da última semana"
- Pequeno artigo o site CSO Online: "Spamhaus DDoS: History's biggest attack... since the last one"
- Artigo do The Guardian, respeitado jornal britânico: "How a cyberwar was spun by shoddy journalism"
- Paper "DNS Amplification Attacks"
- Paper "Denial of Service Attacks using Nameservers"
- RFC 5358 / BCP 140: Preventing Use of Recursive Nameservers in Reflector Attacks
- The Open DNS Resolver Project: Projeto com informações sobre o problema de DNS recursivo aberto. É possível pesquisar se eles identificaram um na sua rede. Segundo o site, em 24/3/2013 haviam 25 milhões de servidores vulneráveis.
- White paper de 2006 da Verisign: "Anatomy of Recent DNS Reflector Attacks from the Victim and Reflector Point of View"
Nenhum comentário:
Postar um comentário