#bgp

3xli2p@diaspora.permutationsofchaos.com

BGP Stream is a free resource for receiving alerts about hijacks, leaks, and outages in the Border Gateway Protocol.

BGP is the routing protocol used on the Internet. BGPmon analyses hundreds of millions of BGP messages every day. Using this BGP data we can detect large scale outages and Hijacks. BGP incidents can cause significant havoc and as such Real-time monitoring for BGP incidents is a very important method to find indicators of a problem.

With BGP Stream, we use an automated process to cull the largest and most important outages, what type of outage it is, and which ASNs are involved and publish those updates for free to a Twitter feed and this site. It is important to us to provide this information free, in a real-time format, providing contextual information so network engineers and owners can respond to outages as quickly as possible

Группа MANRS (Mutually Agreed Norms for Routing Security), следящая за интернет-маршрутизацией, заявила о том, что Ростелеком начал перехватывать трафик Apple , перенаправляя его в свои сети. Все началось во вторник, 26 июля, когда сеть Ростелекома AS12389 анонсировала блок адресов 17.70.96.0/19, который является частью блока 17.0.0.0/8 сети Apple. Позже, этот блок был идентифицирован как AS714 APPLE-ENGINEERING.

Инцидент был обнаружен с помощью ресурса BGPStream.com. Известно, что данные пользователей Apple находились в сетях Ростелекома 12 часов, с 26 по 27 июля.

Apple никак не ответила на просьбу о комментарии и не сделала публичных заявлений по поводу перехвата своего сетевого трафика.

"Неясно, какие службы были затронуты этим инцидентом. Пока мы не получим более подробную информацию от Apple или других исследователей, мы можем только гадать", – говорит Афтаб Сиддики, один из членов MANRS.

Подробнее: https://www.securitylab.ru/news/533001.php.

https://bgpstream.crosswork.cisco.com/

#BGP

aktionfsa@diasp.eu

01.03.2022 Hacker nutzten unsicheres Routing aus

Wege des Internets sind unergründlich

Nein, das sind sie eigentlich nicht - jeder Endpunkt hat eine IP Adresse und die ist zumindest für den aktuellen Zeitpunkt eindeutig jemandem zugeordnet. Schwieriger ist es, zu erklären, wie man zu einem gegebenen Zeitpunkt, denn auch das kann sich jederzeit ändern, von einer Adresse zu einer anderen kommt.

Für dieses Routing gibt es Protokolle, also Vorschriften, welchen Weg ein Datenpaket aus Effizenzgründen zu nehmen hat. Will man jemandem die an ihn verschickten Pakete wegnehmen, so muss man 2 Dinge tun

  • für die eigene IP-Adresse ein Zertifikat erstellen, welches glaubhaft eine andere Identität vortäuscht,
  • das Routing Protokoll in dem Zeitraum des Angriffs so manipulieren, dass die Datenpakete an der eigenen Adresse zumindest vorbeikommen.

Der Angriff auf Klayswap

Über genau so einen Angriff berichtet Heise recht detailliert. Nutzer der südkoreanischen Krypto-Plattform Klayswap wurden am 3. Februar so um etwa 2 Millionen $ in Kryptowährungen erleichtert. Ein kleiner Beutezug und eigentlich nicht der Rede wert, außerdem hat Klayswap bereits zugesichert, die Betroffenen zu entschädigen.

Trotzdem lohnt sich die Lektüre der Details, denn damit stellt sich heraus, dass die Angreifer etwa 7 Monate daran gearbeitet haben, um die beiden oben beschriebenen Voraussetzungen zu erfüllen - die Erzeugung falscher Zertifikate für ihre eigenen Rechner und die Manipulation des Routing Protokolls BGP.

Wie bei vielen anderen Hacks, spielte wieder einmal eine trojanisierte Version der JavaScript-Bibliothek eine entscheidende Rolle. Deshalb sind wir bei Aktion FsA weiter froh, dass alle unsere Software ohne Java funktioniert und fast so schön und bunt aussieht wie andere.

Mehr dazu bei https://www.heise.de/news/Ungewoehnlicher-Krypto-Raubzug-erbeutet-Millionen-6496145.html
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7940-20220301-hacker-nutzten-unsicheres-routing-aus.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7940-20220301-hacker-nutzten-unsicheres-routing-aus.htm
Tags: #Cyberwar #Hacking #Trojaner #Java #Routing #Bitcoins #Kryptowährungen #IP-Adresse #BGP #Zertifikate #SSL #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen

anonymiss@despora.de

20 Things I’ve Learned in my 20 Years as a #Software #Engineer

source: https://www.simplethread.com/20-things-ive-learned-in-my-20-years-as-a-software-engineer/

“How can you not know what #BGP is?” “You’ve never heard of #Rust?” Most of us have heard these kinds of statements, probably too often. The reason many of us love software is because we are lifelong learners, and in software no matter which direction you look, there are wide vistas of knowledge going off in every direction and expanding by the day. This means that you can spend decades in your career, and still have a huge knowledge gap compared to someone who has also spent decades in a seemingly similar role. The sooner you realize this, the sooner you can start to shed your imposter syndrome and instead delight in learning from and teaching others.

...

https://www.youtube.com/watch?v=zefaQgPqqac

#developer #programmer #coder #nerd #geek #economy #work #knowledge #project #management #wisdom

christophs@diaspora.glasswings.com

David Aparicio | AWS Infinidash Certified 🚀 auf Twitter: "Ceci n'est pas le #DNS (This Is Not a DNS) #facebookdown #BGP #YAML #DevOps #hugops #Facebook #instagramdown #whatsapp https://t.co/RUVFyTP7ip" / Twitter

https://twitter.com/dadideo/status/1445144677846487044

atarifrosch@pluspora.com

Cloudflare Blog: Understanding How Facebook Disappeared from the Internet

#Facebook #FacebookDown #BGP

At 1658 UTC we noticed that Facebook had stopped announcing the routes to their DNS prefixes. That meant that, at least, Facebook’s DNS servers were unavailable. Because of this Cloudflare’s 1.1.1.1 DNS resolver could no longer respond to queries asking for the IP address of facebook.com or instagram.com.