Konrad Plich wrote:
>
> Obrona uzytkowników sieci przed zagro?eniami zwi?zanymi z sieciami botnet to
> jest obrona a nie terroryzm.
Nurtuje mnie jedna kwestia. TP nadaje dość licznej grupie swoich klientów
dynamiczne IP. Z tych dynamicznych IP łączą się m.in. abuserzy, którzy
rozrabiają na IRC. Admini serwerów IRC dwoją się i troją, by ich wycinać,
ale to jak rzucanie się z motyką na słońce. Zamiast wyciąć całą neostradę,
zaciskają zęby i obsługują każdy incydent indywidualnie i doraźnie, bo nie
chcą wylewać dziecka z kąpielą. W ramach podziękowań TP nullroutuje IP
serwerów ircd[*1], bo przecież to one są źródłem dzikich botnetów, a nie
dzieci neostrady. Gdzie tu sens? Gdzie logika? Choćbym nie wiem jak się
starał tego nie powiedzieć, na usta ciśnie mi się słowo: hipokryzja.
Oczywiście to tylko jeden z wielu przypadków, w których Cygan zawinił,
a kowala powiesili.
Mam pytanie, jak najbardziej szczere. Co stoi na przeszkodzie, by TP
nadawała stałe adresy IP klientom? Dlaczego tak bardzo utrudniacie
(nie odbierz tego personalnie) innym usuwanie abuserów z sieci, a sami
lekką ręką wycinacie innych, niekoniecznie bezpośrednio winnych,
w obrębie swojego ASa?
A może misją TP jest jednak utworzenie dużego intranetu i odcięcie
się od innych operatorów? Tylko, że wtedy gros abuserii znajdzie sobie
inny target, wewnątrz sieci i problem nadal pozostanie nierozwiązany.
Czy ktoś z CERT-u mógłby porozmawiać na ten temat z rozumiejącymi
techniczne kwestie (czyt. nie biurokratami) ludźmi z TP, by ci potem
przetłumaczyli problem wyższym warstwom? I czy ci techniczni ludzie
z TP w ogóle zechcą podjąć ryzyko wyjaśnienia istoty problemu swoim
przełożonym?
Alternatywą jest chyba tylko bojkot klientów TP i głosowanie nogami.
[*1] Żeby nie było gołosłownie, podaję kilka przykładów:
BGP routing table entry for 149.156.124.222/32, version 346112830
Paths: (1 available, best #1, not advertised to EBGP peer)
Not advertised to any peer
3402
80.50.231.205 from 80.50.231.205 (213.25.2.10)
Origin IGP, localpref 100, valid, internal, best
Community: 5617:997 5617:3322 no-export
Originator: 213.25.2.238, Cluster list: 91.0.2.1, 22.0.0.4, 22.0.3.1
BGP routing table entry for 212.182.63.110/32, version 346109232
Paths: (1 available, best #1, not advertised to EBGP peer)
Not advertised to any peer
3402
80.50.231.205 from 80.50.231.205 (213.25.2.10)
Origin IGP, localpref 100, valid, internal, best
Community: 5617:997 5617:3322 no-export
Originator: 213.25.2.238, Cluster list: 91.0.2.1, 22.0.0.4, 22.0.3.1
BGP routing table entry for 150.254.6.206/32, version 346110028
Paths: (1 available, best #1, not advertised to EBGP peer)
Not advertised to any peer
3402
80.50.231.205 from 80.50.231.205 (213.25.2.10)
Origin IGP, localpref 100, valid, internal, best
Community: 5617:997 5617:3322 no-export
Originator: 213.25.2.238, Cluster list: 91.0.2.1, 22.0.0.4, 22.0.3.1
BGP routing table entry for 213.17.153.11/32, version 346111095
Paths: (1 available, best #1, not advertised to EBGP peer)
Not advertised to any peer
3402
80.50.231.205 from 80.50.231.205 (213.25.2.10)
Origin IGP, localpref 100, valid, internal, best
Community: 5617:997 5617:3322 no-export
Originator: 213.25.2.238, Cluster list: 91.0.2.1, 22.0.0.3, 22.0.3.1
BGP routing table entry for 213.146.63.33/32, version 346110405
Paths: (1 available, best #1, not advertised to EBGP peer)
Not advertised to any peer
3402
80.50.231.205 from 80.50.231.205 (213.25.2.10)
Origin IGP, localpref 100, valid, internal, best
Community: 5617:997 5617:3322 no-export
Originator: 213.25.2.238, Cluster list: 91.0.2.1, 22.0.0.3, 22.0.3.1
ASN3402 = MAPS
Dlaczego zatem na http://lg.tpnet.pl/zasady_bgp.html podajecie
namiar na CERT, skoro blackholing karmicie prefiksami z MAPS?
-- [ Marcin Kulas jid: hit@jabbed.org ] [ "Bądź uczynny, pomagaj innym - a wtedy wszyscy wokół pomyślą, ] [ że to co dla nich robisz, jest twoim zasranym obowiązkiem." ]Received on Fri Oct 24 22:20:03 2008
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Fri 24 Oct 2008 - 22:40:00 MET DST