[Lista ArNOG] Tráfico no valido en ITX

Juan Janczuk jjanczuk en gigared.com.ar
Vie Nov 4 17:58:33 ART 2016


"Una depuración de esas conexiones en los NAP puede resultar en mas redes de Argentina que firmen el manifesto. " 

Adhiero... 
Saludos. 
Juan. 

----- Mensaje original -----

De: "Christian O'Flaherty" <oflaherty en isoc.org> 
Para: lista en arnog.com.ar 
CC: lista-bounces en arnog.com.ar, "Ingeniería de Backbone" <ing_backbone en telecentro.net.ar>, opsanura en anura.com.ar 
Enviados: Viernes, 4 de Noviembre 2016 17:33:16 
Asunto: Re: [Lista ArNOG] Tráfico no valido en ITX 

Tal vez algunos ya lo conocen… En ISOC hemos propuesto un “Routing Manifesto” para quienes se comprometen a manejar su tráfico responsablemente: manrs.org 


En resumen pueden firmarlo si: 


Aplican filtros de prefijos y AS en las sesiones BGP 
Filtran paquetes para evitar spoofing 
Mantienen información actualizada en peeringdb y/o los IRR 



Pueden cumplir con acciones avanzadas como usar RPKI o documentar políticas de ruteo con RPSL, aunque esas no son obligatorias… 


Una depuración de esas conexiones en los NAP puede resultar en mas redes de Argentina que firmen el manifesto. 


Christian 





On Nov 4, 2016, at 9:45 AM, Uriel Rozenbaum < uriel.rozenbaum en gmail.com > wrote: 







Hola Pablo, 

Nosotros también recibimos un montón de trafico del NAP con origenes privados; digo montón porque debería ser 0 y sorprende un poco que alguien se haya olvidado el filtro. 

También lo mandamos a masa con filtros ya que todo lo que sea privado (entrante o saliente, sin distinci{on) que quiera salir por un transito, se descarta. 

Podríamos impulsar una movida para incentivar a meter filtros, ya que es fácil detectar a quién se le escapa: 
Yo en lo personal tomo una captura en la interfaz que va al NAP, solamente filtrando con la red 10.0.0.0/8 (como ejemplo nomás). Luego la analizo con wireshark y veo cuales son las MAC que me llegan: 

<image.png> 

Despues buscas esas MAC en la tabla ARP para ver a que IP corresponden: 
? (200.0.17.107) at 00:12:1e:82:aa:79 [ether] on vlan106 
? (200.0.17.121) at d4:ca:6d:01:2e:34 [ether] on vlan106 
? (200.0.17.184) at d4:ca:6d:98:98:5a [ether] on vlan106 

Despues en el looking glass ves de quien es cada IP: 

BGP neighbor is 200.0.17.107, remote AS 18747, external link 
Description: MIEMBRO: IFX (IFX) 

BGP neighbor is 200.0.17.121, remote AS 27881, external link 
Description: MIEMBRO: IPNEXT SA (IPN) 

BGP neighbor is 200.0.17.184, remote AS 263196, external link 
Description: MIEMBRO: Telwinet (TWN) 


Si, me puse la gorra de buchón, pero es por el bien de todos. 












On Thu, Nov 3, 2016 at 5:54 PM, Pablo Moran < pmoran en telecentro.net.ar > wrote: 

<blockquote>








Buenas tardes. 






Escribo para compartirles esta lista de flujos IP que nos llegan por nuestra ITX con CABASE, nos llama mucho la atención las redes de origen de estos flujos, redes privadas RFC1918 (192.168/16, 172.16/12, 10.0/8), que intentan acceder redes públicas de nuestra red, esto es solo un extracto hay muchos mas flujos que llegan de forma continua. Aclaro que no nos afecta debido a que aplicamos filtros en la interfaz de la ITX, los paquetes no llegan al destino, pero evidentemente si hay algo que está generando este tráfico. 

Dicho lo anterior les hago la siguiente consulta 

¿Alguno de ustedes vio algo parecido o reconoce si estas IPs privadas pertenecen a los segmentos que utilizan en sus redes de clientes o redes coorporativas? 

Aggregated flows 455
Top 50 flows ordered by bytes:
Date first seen          Duration Proto      Src IP Addr:Port           Dst IP Addr:Port   Out Pkt   In Pkt Out Byte  In Byte Flows
2016-11-03 14:13:40.973     0.000 TCP 10.6.3.21:61083 <-> 190.55.61.221:443 0        1        0     1003     1
2016-11-03 10:36:08.445     0.000 TCP 10.33.31.164:46510 <-> 190.55.61.204:443 0        1        0      999     1
2016-11-03 11:46:07.408     0.000 TCP 192.168.0.4:35958 <-> 181.47.248.88:80 0        1        0      603     1
2016-11-03 12:59:09.727     0.000 TCP 10.5.1.11:25971 <-> 168.83.77.30:80 0        1        0      590     1
2016-11-03 06:02:32.451     0.000 TCP 10.1.1.81:443 <-> 186.19.111.211:32964 0        1        0      393     1
2016-11-03 05:57:05.811     0.000 TCP 10.50.114.20:993 <-> 186.18.173.54:62261 0        1        0      156     1
2016-11-03 15:59:48.333     0.000 UDP 10.19.193.204:43832 <-> 186.23.58.52:50321 0        1        0      145     1
2016-11-03 11:56:51.840     0.000 UDP 10.19.193.204:43832 <-> 181.46.106.174:18118 0        1        0      145     1
2016-11-03 06:39:45.140     0.000 UDP 10.3.152.2:35906 <-> 255.255.255.255:5678 0        1        0      140     1
2016-11-03 08:24:56.444     0.000 TCP 172.19.15.47:50831 <-> 186.18.65.49:16836 0        1        0      140     1
2016-11-03 12:45:38.058     0.000 TCP 10.1.219.250:38911 <-> 181.44.74.138:443 0        1        0      129     1
2016-11-03 11:05:07.253     0.000 TCP 10.1.212.68:48728 <-> 181.44.74.147:443 0        1        0      129     1
2016-11-03 15:31:37.815     0.000 TCP 10.1.212.2:55810 <-> 181.44.74.163:443 0        1        0      129     1
2016-11-03 06:26:24.664     0.000 UDP 10.225.2.20:5678 <-> 255.255.255.255:5678 0        1        0      127     1
2016-11-03 11:46:07.438     0.000 TCP 10.255.255.6:15250 <-> 181.45.139.2:50186 0        1        0      108     1
2016-11-03 14:00:06.547     0.000 TCP 10.255.255.6:57865 <-> 181.46.165.236:46582 0        1        0      108     1
2016-11-03 14:32:08.541     0.000 TCP 10.255.255.6:53342 <-> 181.45.27.38:58732 0        1        0      108     1
2016-11-03 12:51:15.782     0.000 TCP 10.154.10.48:59850 <-> 186.18.65.179:28579 0        1        0      108     1
2016-11-03 11:02:26.444     0.000 TCP 10.1.219.209:47448 <-> 190.55.61.208:443 0        1        0      105     1
2016-11-03 13:23:10.777     0.000 UDP 192.168.10.57:63398 <-> 186.23.224.163:57585 0        1        0       91     1
2016-11-03 09:07:02.552     0.000 TCP 172.30.1.4:143 <-> 181.44.218.105:50508 0        1        0       85     1
2016-11-03 15:15:18.797     0.000 TCP 10.90.0.23:49694 <-> 181.47.248.210:443 0        1        0       76     1
2016-11-03 10:46:34.385     0.000 UDP 192.168.244.50:60345 <-> 200.115.192.89:53 0        1        0       75     1
2016-11-03 15:50:20.988     0.000 UDP 192.168.0.22:63176 <-> 181.47.248.205:443 0        1        0       72     1
2016-11-03 10:59:50.265     0.000 UDP 192.168.85.100:30166 <-> 190.55.61.210:443 0        1        0       67     1
2016-11-03 11:11:03.211     0.000 TCP 10.194.0.192:1236 <-> 186.18.86.1:44487 0        1        0       64     1
2016-11-03 11:19:53.552     0.000 UDP 10.160.50.51:63530 <-> 200.16.99.17:53 0        1        0       64     1
2016-11-03 12:26:03.474     0.000 TCP 172.17.255.250:49670 <-> 186.19.62.108:17146 0        1        0       60     1
2016-11-03 08:38:05.822     0.000 UDP 192.168.244.50:55041 <-> 200.115.192.30:53 0        1        0       60     1
2016-11-03 10:28:49.934     0.000 UDP 192.168.244.50:44206 <-> 200.115.192.89:53 0        1        0       60     1
2016-11-03 13:30:40.562     0.000 TCP 10.1.90.13:8003 <-> 181.44.126.234:47774 0        1        0       60     1 

Esperamos novedades. 

Desde ya muchas gracias. 

Saludos. 


Pablo Fernandez Moran 
Ing. de Backbone 

54 11 15-6516-3730 || pmoran en telecentro.net.ar 



_______________________________________________ 
Lista mailing list 
Lista en arnog.com.ar 
http://mailmancabase.interdotnet.com.ar/mailman/listinfo/lista 




_______________________________________________ 
Lista mailing list 
Lista en arnog.com.ar 
http://mailmancabase.interdotnet.com.ar/mailman/listinfo/lista 

</blockquote>


_______________________________________________ 
Lista mailing list 
Lista en arnog.com.ar 
http://mailmancabase.interdotnet.com.ar/mailman/listinfo/lista 



-- 

Juan Janczuk 
NOC 
Gigared S.A. 
Donado 840 – C1427CZB 
Ciudad Autónoma de Buenos Aires 
Tel.: (5411)6040.6000 
www.gigared.com.ar 


------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://mailmancabase.interdotnet.com.ar/pipermail/lista/attachments/20161104/7705f17b/attachment-0001.html>


Más información sobre la lista de distribución Lista