在过去的几个小时内,十几个旧事报道曾经粉碎了攻击者若何操纵BGP缝隙来诡计(也许是办理)窃取加密货泉。
对于没有间接链接到我们路由器的人,他们通过直达供给商领受路由,他们将数据包发送到这些地址,由于它们毗连到Cloudflare和其他Internet。
有些机构(地域互联网注册办理机构或RIRs)担任分派IP地址,以避免利用不异地址而导致冲突。他们有!IANA,RIPE,ARIN,LACNIC,APNIC和AFRINIC。
BGP泄露的广义定义是由非空间持有者对外广播的IP空间。当直达办事供给商领受到Cloudflare的1。1。1。0/24广播并将其发布给互联网时,我们答应他们如许做。他们还利用只要Cloudflare能够供给给他的RIR(区域互联网地址注册机构)进行平安校验。
虽然查抄所有广播通知布告可能会很是麻烦。特别面临互联网上700000+的路由,以及线供应商之间流量互换的场景下。
从素质上讲,bgp服务器路由泄露是当地化的。bgp服务器你当地化毗连越多,接管泄露路线的风险就越小。
BGP泄露的缘由凡是是因为设置装备摆设错误!路由器俄然广播它学到的IP。或者以更小的前缀在内部的流量项目用于俄然被发布到外网了。
但也有可能是被人恶意操纵发布的。前缀能够从头路由以便被动地阐发数据。或者有人也能够成立一个中继办事来不法应对。这种环境以前也屡有实例。
Cloudflare维护的一些收集来自全球数百台路由器BGP消息的办事器,在大要UTC时间11!05!00 到 UTC时间12!55!00之间,收到以下通知布告!
这些IP用于亚马逊AWS 的Route53 DNS办事器。当你查询的是他的客户区域时,这些办事器将会应对。bgp服务器
在两个小时内,IP范畴内的办事器泄露,只对“的查询做出应对。有些人可能留意到SERVFAIL。
当查询任何由Route53解析的域名城市先去查询曾经通过BGP泄露接管的授权办事器。这个中毒的DNS解析器的路由器曾经接管了这个路由。
这此中就包罗Cloudflare DNS解析器1。1。1。1。我们在芝加哥,悉尼,墨尔本,珀斯,布里斯班,宿雾,曼谷,奥克兰,马斯喀特,吉布提和马尼拉都得办事都遭到影响。其他处所的,1。1。1。1办事一般。
【江湖人士】(jhrs.com)原创文章,作者:江小编,如若转载,请注明出处:https://jhrs.com/2018/22129.html
扫码加入电报群,让你获得国外网赚一手信息。
文章标题:BGP泄露和加密货币的那些事儿