-
Data: 2009-01-04 16:28:55
Temat: Re: TP nie lubi GIMPa czy co?
Od: ru <t...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]Bry.
Chwilę mi zajęło odkopanie się spod wszystkich tych postów (31.12
miałem okazję zniknąć i pojawić się dopiero wczoraj - 03.01. Tak,
impreza była niezła. ;-))
Na wstępie chciałbym zaznaczyć, iż podejście do całej sprawy dość
mocno warunkowane jest tym, czy uderza ono w nas osobiście
(*niesłusznie*, bo "klikacze botnetów" oczywiście głosu w dyskusji nie
posiadają, a co więcej - niech gryzą piach :-/), czy też nie. Nie
muszę mówić, jak skrajne nastawienia do sprawy mogą przyjmować ludzie
z obu tych kategorii (oj, jak to paskudnie brzmi).
Niestety, mi akurat zdarzyło się być w tej pierwszej grupie, o czym
kilkadziesiąt (set?) postów wyżej miałem okazję napomknąć.
Z tego względu, poniższy fragment:
r...@g...com wrote:
> Weźmy warunek c - wieść gminna niesie, że chcieli dobrze, wyszło jak
> zwykle. No to popatrzmy - blokujemy aktualnie ponad 6000 IP. W
> przeciągu dwóch tygodni funcjonowania zostaliśmy dosłownie zawaleni
> mailami z pretensjami, w liczbie łącznie bodajże kilkunastu sztuk.
> Zdecydowana większość zgłasza problem z irc i nieszczęsnym gimpem. Z
> ircem sytuacja rozwiąże się prawdopodobnie w przeciągu tygodnia, bo z
> opami jak mi się wydaje jesteśmy wbrew pozorom po tej samej stronie i
> to zwykle rozsądni ludzie są. Pozostaje gimp i jeszcze ze dwa jak
> widziałem adresy, które kogoś zabolały. Ułamki promila w odniesieniu
> do bazy abonentów i blokowanych adresów. Po prostu klęska.
... jest dość przykry, gdyż wskazuje mi, gdzie moje miejsce. No cóż,
jestem tylko nic nie znaczącym promilem. :->
Dalej:
r...@g...com wrote:
> My używamy aktualnie BGP blackholingu do blokowania adresów, pod
> którymi znajdują się wedle najlepszej wiedzy naszej i współpracujących
> dostawców serwery C&C botnetów pewnych klas. Aktualnie nie korzystamy
> bezpośrednio z publicznie dostępnych BL, a z definicji nie z BL
> zawierających "źródła spamu". Nazw firm z którymi współpracujemy nie
> chcę teraz podawać między innymi dlatego, że rozwiązanie jest wciąż
> testowe i źródła mogą się zmienić. W przypadku, kiedy pomysł
> pozostanie z nami na dłużej (czyli okaże się skuteczny) na pewno nie
> będę miał problemu ze wskazaniem ludzi i firm, z którymi dzielimy ten
> sukces. Przy czym wciąż może to oznaczać, że nie będzie możliwości
> wskazania na jakąkolwiek publicznie dostępną czarną listę - z tego
> prostego powodu, że wykorzystywane przez nas nie będą publiczne. Nie
> mam silnych obaw z tym związanych - w biznesie jest tak, że silny
> związek o charakterze komercyjnym pomiędzy firmami, które dbają o
> swoją markę (i przyszłe relacje ;), jest często wystarczającą
> gwarancją jakości danych.
Skoro informacji o BL brak i brak też perspektyw na jakiekolwiek dane
o nich, skąd więc mam wiedzieć, z jakiego powodu jestem blokowany?
Ach, oczywiście:
> Prośba o kontakt z CERTem wynika z tego, że otrzymując prośbę jesteśmy
> w stanie (jeżeli nie są to nasze dane na podstawie umowy z dostawcą)
> zweryfikować bezpośrednie przesłanki (logi) uzasadniające blokowanie
> adresu, i taki, a nie inny "scoring". Proszę jednocześnie o
> wyrozumiałość - nie zawsze te logi będziemy w stanie automatycznie
> dostarczyć bezpośrednio zainteresowanym (chociażby dlatego, że mogą
> zawierać adresy honeypotów etc), czasem musimy ograniczyć się do
> potwierdzenia, że tego a tego dnia o tej i o tej godzinie ruch
> kontrolny z danego adresu został zarejestrowany i zweryfikowany. Może
> to wyglądać na "sąd kapturowy", ale nie taka jest nasza intencja, i
> nie ma to nic wspólnego z arogancją. Jedyne, o co mogę prosić to
> odrobina zaufania - jeżeli nie do TP, to do mojego zespołu, który
> tworzyłem cztery lata temu w opozycji do tego, czego jako klient i
> pracownik w TP nie lubię, i o zmianę czego bezustannie obiecuję
> walczyć ;).
No i tu mój główny zarzut, niestety. Pierwszego dnia po włączeniu
"usługi" miałem okazję napisać na wiadomy adres. Na odpowiedź czekałem
jedną dobę, choć składała się ona jedynie z informacji iż faktycznie
jestem wycinany i po jakimś czasie automat sprawdzi i odblokuje. Nie
muszę wspominać, iż informacji o powodzie (o który pytałem - chociaż o
możliwość online'owego sprawdzenia w jakichś BLach, czy czymś
podobnym) i *czymkolwiek* innym zabrakło. Nie muszę chyba informować,
jak bardzo radosny byłem, skoro zostałem potraktowany przez
profesjonalny zespół w sposób, którego nie powstydziłaby się
przysłowiowa "pani na blulajnie" (*kaszl* *kaszl*, przepraszam). W
efekcie odsmarowałem kolejną odpowiedź - tym razem nieco mniej
grzeczną (choć wciąż bez żadnych osobistych ataków, etc. - proszę mnie
nie podejrzewać nawet o podobne pomysły), na którą odpowiedź... nigdy
nie wróciła.
Aha, zostałem więc profesjonalnie olany. Nadal nic nie wiem. Jest
świetnie.
Dodam tylko, że wspomniany serwer aktualnie korzysta ze wspaniałej
opcji w OVH - możliwości dokupienia (niby niedrogo, ale zawsze)
dodatkowego IP. Tym IPkiem teraz odbywa się komunikacja ze światem i
wszystko działa należycie. Zabawne, nie został on jeszcze wyblokowany.
Czyżby jednak zagrożenia nie było?
Byłbym naprawdę wdzięczny za jakieś informacje, co począć dalej (czy
też sprawę olać i korzystać już dożywotnio z dodatkowego IPka za
(bodajże) 4zł miesięcznie).
A teraz z troszeczkę innej beczki, gdyż od właściwie początku
informowania o wszelkich honeypotach (i podobnych) zbierających dane o
potencjalnych adresach do wycięcia chodzi mi to po głowie - czy nie
istnieje niebezpieczeństwo, iż powstanie nowy rodzaj ataku, tj.
spoofowanie "komunikatów kontrolnych botnetów" w taki sposób, by w
efekcie ofiara samego ataku została wycięta (bo uznana za kontroler)?
Szczerze mówiąc - nie wiem, po jakim gruncie stąpam (brak info o
BLach, firmach, więc mogę tylko sobie wyobrażać różne czarne
scenariusze), ale skoro odpowiednie dane gromadzone są przez automaty,
a automaty da się często oszukać, w efekcie tworzymy podstawy dla
paskudnego ataku, dzięki któremu łatwo (lub nieco trudniej - od
automatów zależy) możemy wysłać w routerowy kosmos "niewygodne" hosty.
Z góry przepraszam jeśli post jest piekielnie chaotyczny - jak
wspomniałem, wróciłem wczoraj i mam teraz kilka spraw na głowie (a
fakt, iż blackhole'ują mi jabbera też mi nie pomaga :-P), które
jednocześnie z pisaniem powyższego staram się załatwiać.
Pozdrawiam,
--
ru
Następne wpisy z tego wątku
- 04.01.09 17:43 D...@g...com
- 04.01.09 19:13 r...@g...com
- 04.01.09 19:27 r...@g...com
- 04.01.09 19:43 konrad rzentarzewski
- 04.01.09 20:00 Michal Jankowski
- 04.01.09 20:06 Michal Jankowski
- 04.01.09 20:29 ru
- 04.01.09 20:29 Szymon Sokół
- 04.01.09 20:32 futszaK
- 04.01.09 20:38 D...@g...com
- 04.01.09 20:47 Szymon Sokół
- 04.01.09 20:52 D...@g...com
- 04.01.09 20:54 januszek
- 04.01.09 21:01 Michal Jankowski
- 04.01.09 21:05 Szymon Sokół
Najnowsze wątki z tej grupy
- Jest tutaj kto? Halo, Darius Expert?
- Czy to konieczne? ATMAN - 30.06.2019 - Wyłączenie news.atman.pl
- pl.internet.polip - is DEAD?
- ovh
- INEA
- Prośba o traceroute z Vectry
- BGP - wszyscy wkładają głowę w piasek.
- http://pl
- Re: Czemu jest wylaczany serwer w3cache.icm.edu.pl ?
- Taaaka integracaj na rynku, a tu nikt, nic..
- Alternatywna sieć dla internetu kiedyś w Polsce
- ooerator gsm + stały ip z revdns
- Dostęp do ip nostrady
- narzędzia do weryfikacji poprawności bazy WHOIS
- T-mobile bawi się w MITM....
Najnowsze wątki
- 2024-11-29 Białystok => Inżynier Serwisu Sprzętu Medycznego <=
- 2024-11-29 Pómpy ciepła darmo rozdajoo
- 2024-11-29 Białystok => Application Security Engineer <=
- 2024-11-29 Białystok => Programista Full Stack (.Net Core) <=
- 2024-11-29 Gdańsk => Software .Net Developer <=
- 2024-11-29 Wrocław => Key Account Manager <=
- 2024-11-29 Gdańsk => Specjalista ds. Sprzedaży <=
- 2024-11-29 Chrzanów => Specjalista ds. public relations <=
- 2024-11-27 Re: UseGalileo -- PRODUKTY I APLIKACJE UŻYWAJĄ JUŻ DZIŚ SYSTEMU GALILEO
- 2024-11-27 Re: UseGalileo -- PRODUKTY I APLIKACJE UŻYWAJĄ JUŻ DZIŚ SYSTEMU GALILEO
- 2024-11-28 droga laweta
- 2024-11-28 Co tam się odpierdala w tej Warszawie?
- 2024-11-28 skąd się biorą tacy debile?
- 2024-11-28 JDG i utylizacja sprzetu
- 2024-11-27 Identyfikacja układ SO8 w sterowniku migających światełek choinkowych