PplWare Mobile

Cloudflare revelou que bloqueou o “maior ataque DDoS” de sempre

                                    
                                

Autor: Pedro Simões


  1. Mário says:

    Deveria existir acordos com todos os países para desligarem o acesso a internet desses 120.000 endereços IP, isto deveria ser automático cada ISP ou detentor do ASN envolvido depois de reportado deveria informar o cliente que estava a usar aquele IP o seu acesso iria ser interrompido durante 24horas, 1° aviso, se voltar acontecer nos próximas 60 dias dias 1 semana sem internet.

    Acho que só assim as coisas mudavam, isto porque maior parte desses IPs são de internet residencial e as pessoas não sabem que tem equipamento em casa infectado a fazer ataques ddos.

    • Eduardo says:

      Péssima ideia, e ao contrário do que tu pensas, não ia resolver absolutamente nada.
      Já agora encher uns quantos garrafões com água do mar para prevenir tsunamis

    • Manuel da Rocha says:

      Maioria desses endereços, são spoofs de outros. Uma das funções, é o usar o pinger. Nestes ataques, uma VPN consegue usar 40k de IP’s diferentes, onde só 1 usa o tráfego. O objectivo costuma ser deitar abaixo, o serviço, para montar um falso, que dê acesso, a credenciais do original, até aquele recuperar.

  2. Molécula says:

    Olá bom dia Mário. Gostando eu de eletrónica, quando leio os teus comentários vem-me sempre à memória um filtro passa-baixo, ainda não percebi porquê.
    Mas vamos lá então ao que interessa. O que sugeres não é fazível nem desejável. Passo a explicar.

    A maioria dos ataques são feitos sem a consciência do cliente; 99% é malware que que está na rede, dormente, sem que a malta tenha noção (se calhar um dos IP foi teu, tens a certeza que não? Tens uma SmartTV por exemplo? :)) O que sugeres é um sistema altamente perigoso que pretende castigar sem grande critério e sem atribuição de culpa efetiva. E é especialmente perigoso porque pode ser abusado para censurar, parece-me isto evidente. E até pode nem ser malware, basta um bug numa app qualquer que faça uns requests a mais e ficas sem net. Já para não falar na coordenação necessária. Achas que consegues fazer com que 160 adiram a isto? Não tem cabimento absolutamente nenhum esta sugestão. É um ideia agressiva e autoritária à qual não me subscrevo. Mas simpatizo com a forma simplista e redutora que tens de olhar para os problemas e para o mundo, é sem dúvida inspiradora, especialmente neste contexto complexo e volátil.

    Abraço e um bom dia Mário.

  3. Molécula says:

    PS: esqueci-me do GCNAT, onde um IP público é partilhado por dezenas ou centenas de cliente (e.g. Digi).

    Mas por momentos fiquei na dúvida, sou eu que estou a ser mauzinho e passivo-aggresivo? Perguntei ao ChatGPT:

    O comentário do Mário
    É, de facto, uma proposta muito mal pensada, com uma lógica autoritária, tecnicamente fraca e socialmente perigosa. Ele propõe uma punição coletiva, sem garantias, sem due process, e baseada em pressupostos errados sobre a segurança em redes domésticas. Parece uma ideia tirada de um grupo de Telegram de extremistas tecnológicos, do tipo “punam todos até alguém aprender”.

    A cereja no topo: tudo isso é proposto como simples, justo e eficaz, quando é na verdade ignorante, perigoso e anticonstitucional em quase qualquer democracia moderna.

    • Mário says:

      És mesmo molécula, não tens culpa.

      Então o ISP não sabe com o timestamp do ataque qual o cliente que usou aquele IP na porta x com destino ou IP porta y? O CGNAT não te dá anonimato, não fazes a mínima como funciona o CGNAT, pois ele atribui uma porta de origem única para cada sessão.

      Quanto ao chatgpt, perguntei se foi ele que fez esse comentário, a resposta dele é que acha impossível comunicar com moléculas e que tem tudo para ser conteúdo fake.

      Na minha proposta de facto é agressiva talvez mudar por um primeiro contacto a informar só num segundo report cortar por x horas.

      • Manuel da Rocha says:

        O problema é mesmo esse… o IP pode ser aquele, usado por outro serviço. Para saberes se é mesmo esse IP ou um spoof, podes demorar semanas, a pesquisar o routeamento e a função. É uma das formas, mais simples, de usar, pois só precisa expandir a lista de IP, por meia dúzia de servidores DNS. É daí que lançam o ataque, com 120000 ips, a fazer pedidos, que podem ser só de 2kb, com outro a lançar 4teras. O servidor não consegue gerir, tanta ligação, ao receber um enxame, vai acabar por bloquear as operações.
        É aqui que a Clouflare funciona: ao verificar esse enxame, a empresa bloqueia os ip mas, também, altera o serviço DNS, atirando com as ligações para serviços que não existem.

  4. 2 dedos de testa says:

    tanto terreno e casas para construir, e muita malta com tempo livre a brincar, enfim, muitos já devem muitos já nem luz do sol devem conhecer pelo tempo passado a brincar aos ataques

  5. João Pereira Rosa says:

    Eu sei que isto não é fácil de fazer , os routers onde estão ligados os server têm possibilidade de fazer check aos IPs de source e fazer o DROP do pacote em caso deste não pertencer à range do AS, se houvesse um acordo entre os principais operadores da Internet para isto ser feito , o spoofing ia diminuir muito. O Spoofing é a base do DDoS com uma interface de 10Gbit/s salvo os erro todos os ips da Internet são corridos em minutos, com uma 100Gbit/s …

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.