Size: a a a

Министерство правды

2020 October 13

AF

Alexey Fedorov in Министерство правды
Коллеги, кто-нибудь еще такое получал? Развод или что?
Было обнаружено, что ваша сеть уязвима для проникновения через пакеты с поддельным источником. Это электронное письмо содержит краткое описание нашего эксперимента и результатов, характерных для вашей сети.

Уважаемый администратор ASXXXXX,

Мы - исследователи из Лаборатории измерения Интернета и борьбы с злоупотреблениями Университета Бригама Янга [1]. В декабре 2019 года мы провели масштабный эксперимент по измерению Интернета. Цель этого эксперимента состояла в том, чтобы определить распространенность сетей, которые не могут фильтровать поддельный входящий трафик, который, по-видимому, исходит из их собственных сетей. Такой контроль позволяет злоумышленникам проникать в сеть и выдавать себя за внутренние ресурсы. Это, в свою очередь, облегчает атаки, которые в противном случае можно было бы предотвратить, такие как отравление кеша DNS или атака NXNS, новый мощный метод отказа в обслуживании. Наша методология основывалась на отправке DNS-запросов с поддельными адресами источника известным DNS-преобразователям. Запросы относились к доменам, находящимся под нашим контролем; Таким образом, если мы наблюдали соответствующий запрос на нашем полномочном сервере, мы могли определить, что наши поддельные запросы успешно проникли в сеть.

К сожалению, похоже, что ASXXXXXуязвим для этого класса атак. 3 известных преобразователя в вашей автономной системе действовали по нашим поддельным запросам, указывая на то, что наши поддельные запросы успешно проникли в сеть. Даже если эти преобразователи настроены для разрешения запросов от любого хоста, это указывает на уязвимость, поскольку трафик был бы заблокирован на границе сети, если бы DSAV был на месте. Решение - DSAV или проверка исходного адреса на стороне назначения - состоит в том, чтобы просто отфильтровать входящий трафик, который, по всей видимости, исходит из сети.

Наша работа была принята на Internet Measurement Conference (IMC) 2020, которая начнется в конце этого месяца 27 октября. Хотя мы представим наши результаты только в совокупности и не будем конкретно упоминать вашу автономную систему, мы рекомендуем решить эта проблема возникла незадолго до того, как станет известно об уязвимости в целом. Если вы уже решили эти проблемы, игнорируйте это сообщение. Если вам нужны дополнительные сведения о наших выводах, касающихся вашей сети
источник

KZ

Kamil Zaripov in Министерство правды
Alexey Fedorov
Коллеги, кто-нибудь еще такое получал? Развод или что?
Было обнаружено, что ваша сеть уязвима для проникновения через пакеты с поддельным источником. Это электронное письмо содержит краткое описание нашего эксперимента и результатов, характерных для вашей сети.

Уважаемый администратор ASXXXXX,

Мы - исследователи из Лаборатории измерения Интернета и борьбы с злоупотреблениями Университета Бригама Янга [1]. В декабре 2019 года мы провели масштабный эксперимент по измерению Интернета. Цель этого эксперимента состояла в том, чтобы определить распространенность сетей, которые не могут фильтровать поддельный входящий трафик, который, по-видимому, исходит из их собственных сетей. Такой контроль позволяет злоумышленникам проникать в сеть и выдавать себя за внутренние ресурсы. Это, в свою очередь, облегчает атаки, которые в противном случае можно было бы предотвратить, такие как отравление кеша DNS или атака NXNS, новый мощный метод отказа в обслуживании. Наша методология основывалась на отправке DNS-запросов с поддельными адресами источника известным DNS-преобразователям. Запросы относились к доменам, находящимся под нашим контролем; Таким образом, если мы наблюдали соответствующий запрос на нашем полномочном сервере, мы могли определить, что наши поддельные запросы успешно проникли в сеть.

К сожалению, похоже, что ASXXXXXуязвим для этого класса атак. 3 известных преобразователя в вашей автономной системе действовали по нашим поддельным запросам, указывая на то, что наши поддельные запросы успешно проникли в сеть. Даже если эти преобразователи настроены для разрешения запросов от любого хоста, это указывает на уязвимость, поскольку трафик был бы заблокирован на границе сети, если бы DSAV был на месте. Решение - DSAV или проверка исходного адреса на стороне назначения - состоит в том, чтобы просто отфильтровать входящий трафик, который, по всей видимости, исходит из сети.

Наша работа была принята на Internet Measurement Conference (IMC) 2020, которая начнется в конце этого месяца 27 октября. Хотя мы представим наши результаты только в совокупности и не будем конкретно упоминать вашу автономную систему, мы рекомендуем решить эта проблема возникла незадолго до того, как станет известно об уязвимости в целом. Если вы уже решили эти проблемы, игнорируйте это сообщение. Если вам нужны дополнительные сведения о наших выводах, касающихся вашей сети
Денег не просят вроде..
источник

AF

Alexey Fedorov in Министерство правды
Но предлагают поставить свой DSAV
источник

V

Viktor in Министерство правды
Alexey Fedorov
Но предлагают поставить свой DSAV
чтобы as стала точно уязвима?)
источник

AF

Alexey Fedorov in Министерство правды
Ага:)
источник

AF

Alexey Fedorov in Министерство правды
И потом, они пишут про 3 преобразователя... Но у меня столько нет:)
источник

V

Viktor in Министерство правды
Alexey Fedorov
И потом, они пишут про 3 преобразователя... Но у меня столько нет:)
если ресерчеры робингуды они бы просто прислали инфу где и что. а раз они ее не прислали.. значит они не робингуды))
источник

AF

Alexey Fedorov in Министерство правды
источник

V

Viktor in Министерство правды
источник

VL

Valery Lutoshkin in Министерство правды
Alexey Fedorov
Коллеги, кто-нибудь еще такое получал? Развод или что?
Было обнаружено, что ваша сеть уязвима для проникновения через пакеты с поддельным источником. Это электронное письмо содержит краткое описание нашего эксперимента и результатов, характерных для вашей сети.

Уважаемый администратор ASXXXXX,

Мы - исследователи из Лаборатории измерения Интернета и борьбы с злоупотреблениями Университета Бригама Янга [1]. В декабре 2019 года мы провели масштабный эксперимент по измерению Интернета. Цель этого эксперимента состояла в том, чтобы определить распространенность сетей, которые не могут фильтровать поддельный входящий трафик, который, по-видимому, исходит из их собственных сетей. Такой контроль позволяет злоумышленникам проникать в сеть и выдавать себя за внутренние ресурсы. Это, в свою очередь, облегчает атаки, которые в противном случае можно было бы предотвратить, такие как отравление кеша DNS или атака NXNS, новый мощный метод отказа в обслуживании. Наша методология основывалась на отправке DNS-запросов с поддельными адресами источника известным DNS-преобразователям. Запросы относились к доменам, находящимся под нашим контролем; Таким образом, если мы наблюдали соответствующий запрос на нашем полномочном сервере, мы могли определить, что наши поддельные запросы успешно проникли в сеть.

К сожалению, похоже, что ASXXXXXуязвим для этого класса атак. 3 известных преобразователя в вашей автономной системе действовали по нашим поддельным запросам, указывая на то, что наши поддельные запросы успешно проникли в сеть. Даже если эти преобразователи настроены для разрешения запросов от любого хоста, это указывает на уязвимость, поскольку трафик был бы заблокирован на границе сети, если бы DSAV был на месте. Решение - DSAV или проверка исходного адреса на стороне назначения - состоит в том, чтобы просто отфильтровать входящий трафик, который, по всей видимости, исходит из сети.

Наша работа была принята на Internet Measurement Conference (IMC) 2020, которая начнется в конце этого месяца 27 октября. Хотя мы представим наши результаты только в совокупности и не будем конкретно упоминать вашу автономную систему, мы рекомендуем решить эта проблема возникла незадолго до того, как станет известно об уязвимости в целом. Если вы уже решили эти проблемы, игнорируйте это сообщение. Если вам нужны дополнительные сведения о наших выводах, касающихся вашей сети
я видел подобные письма.
но закрывать аклями свои префиксы на ин на магистралах - это нормальная гигиена.
источник

V

Viktor in Министерство правды
мартовский сценарий https://www.kommersant.ru/doc/4529961
источник

AF

Alexey Fedorov in Министерство правды
источник

V

Viktor in Министерство правды
источник

KZ

Kamil Zaripov in Министерство правды
на одном пики точеные...
источник

AM

Andrey Mafet in Министерство правды
так нормально бы объяснили как всё работает, зачем именно маски, нахера перчатки.. а так - просто выполняйте и всё.
источник

AM

Andrey Mafet in Министерство правды
а перчатки так вовсе не нужны
источник

AM

Andrey Mafet in Министерство правды
еще бы объяснили что по возможности надо не держаться за ручки, за всякую хрень в общественных местах, если это не требуется. ничож этого нет и не будет. вместо этого антисептики поставили. к которым очередь выстраивается)
источник

AF

Alexey Fedorov in Министерство правды
Andrey Mafet
еще бы объяснили что по возможности надо не держаться за ручки, за всякую хрень в общественных местах, если это не требуется. ничож этого нет и не будет. вместо этого антисептики поставили. к которым очередь выстраивается)
И которые пахнут или сивухой или прокисшим компотом.
источник

AM

Andrey Mafet in Министерство правды
Alexey Fedorov
И которые пахнут или сивухой или прокисшим компотом.
новичком
источник

‎bouazizi in Министерство правды
Andrey Mafet
новичком
есть сомнения в том, что он помогает от коронавируса?
источник