站点图标 江湖人士

BGP泄露和加密货币的那些事儿

BGP泄露和加密货币的那些事儿

在过去的几个小时内,十几个旧事报道曾经粉碎了攻击者若何操纵BGP缝隙来诡计(也许是办理)窃取加密货泉。

对于没有间接链接到我们路由器的人,他们通过直达供给商领受路由,他们将数据包发送到这些地址,由于它们毗连到Cloudflare和其他Internet。

有些机构(地域互联网注册办理机构或RIRs)担任分派IP地址,以避免利用不异地址而导致冲突。他们有!IANA,RIPE,ARIN,LACNIC,APNIC和AFRINIC。

BGP泄露的广义定义是由非空间持有者对外广播的IP空间。当直达办事供给商领受到Cloudflare的1。1。1。0/24广播并将其发布给互联网时,我们答应他们如许做。他们还利用只要Cloudflare能够供给给他的RIR(区域互联网地址注册机构)进行平安校验。

虽然查抄所有广播通知布告可能会很是麻烦。特别面临互联网上700000+的路由,以及线供应商之间流量互换的场景下。

从素质上讲,bgp服务器路由泄露是当地化的。bgp服务器你当地化毗连越多,接管泄露路线的风险就越小。

BGP泄露的缘由凡是是因为设置装备摆设错误!路由器俄然广播它学到的IP。或者以更小的前缀在内部的流量项目用于俄然被发布到外网了。

但也有可能是被人恶意操纵发布的。前缀能够从头路由以便被动地阐发数据。或者有人也能够成立一个中继办事来不法应对。这种环境以前也屡有实例。

Cloudflare维护的一些收集来自全球数百台路由器BGP消息的办事器,在大要UTC时间11!05!00 到 UTC时间12!55!00之间,收到以下通知布告!

这些IP用于亚马逊AWS 的Route53 DNS办事器。当你查询的是他的客户区域时,这些办事器将会应对。bgp服务器

在两个小时内,IP范畴内的办事器泄露,只对“的查询做出应对。有些人可能留意到SERVFAIL。

当查询任何由Route53解析的域名城市先去查询曾经通过BGP泄露接管的授权办事器。这个中毒的DNS解析器的路由器曾经接管了这个路由。

这此中就包罗Cloudflare DNS解析器1。1。1。1。我们在芝加哥,悉尼,墨尔本,珀斯,布里斯班,宿雾,曼谷,奥克兰,马斯喀特,吉布提和马尼拉都得办事都遭到影响。其他处所的,1。1。1。1办事一般。

退出移动版