Showing posts with label routing. Show all posts
Showing posts with label routing. Show all posts

Tuesday, September 18, 2018

Firewalls and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Need for Speed

I was looking for resources on campus network design and found cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se slides (pdf) from a 2011 Network Startup Resource Center presentation. These two caught my attention:



This bocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365red me, so I Tweeted about it.

This started some discussion, and prompted me to see what NSRC suggests for architecture cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se days. You can find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest, from April 2018, here. Here is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 bottom line for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir suggested architecture:






What do you think of this architecture?

My Tweet has attracted some attention from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 high speed network researcher community, some of whom assume I must be a junior security apprentice who equates "firewall" with "security." Long-time blog readers will laugh at that, like I did. So what was my problem with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 original recommendation, and what problems do I have (if any) with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 2018 version?

First, let's be clear that I have always differentiated between visibility and control. A firewall is a poor visibility tool, but it is a control tool. It controls inbound or outbound activity according to its ability to perform in-line traffic inspection. This inline inspection comes at a cost, which is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 major concern of those responding to my Tweet.

Notice how cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation author thinks about firewalls. In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides above, from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 2018 version, he says "firewalls don't protect users from getting viruses" because "clicked links while browsing" and "email attachments" are "both encrypted and firewalls won't help." Therefore, "since firewalls don't really protect users from viruses, let's focus on protecting critical server assets," because "some campuses can't develop cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 political backing to remove firewalls for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 majority of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 campus."

The author is arguing that firewalls are an inbound control mechanism, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are ill-suited for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most prevalent threat vectors for users, in his opinion: "viruses," delivered via email attachment, or "clicked links."

Mail administrators can protect users from many malicious attachments. Desktop anti-virus can protect users from many malicious downloads delivered via "clicked links." If that is your worldview, of course firewalls are not important.

His argument for firewalls protecting servers is, implicitly, that servers may offer services that should not be exposed to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet. Racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r than disabling those services, or limiting access via identity or local address restrictions, he says a firewall can provide that inbound control.

These arguments completely miss cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 point that firewalls are, in my opinion, more effective as an outbound control mechanism. For example, a firewall helps restrict adversary access to his victims when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y reach outbound to establish post-exploitation command and control. This relies on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 firewall identifying cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attempted C2 as being malicious. To cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 extent intruders encrypt cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir C2 (and sites fail to inspect it) or use covert mechanisms (e.g., C2 over Twitter), firewalls will be less effective.

The previous argument assumes admins rely on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 firewall to identify and block malicious outbound activity. Admins might alternatively identify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 activity cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365mselves, and direct cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 firewall to block outbound activity from designated compromised assets or to designated adversary infrastructure.

As some Twitter responders said, it's possible to do some or all of this without using a stateful firewall. I'm aware of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cool tricks one can play with routing to control traffic. Ken Meyers and I wrote about some of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se approaches in 2005 in my book Extrusion Detection. See chapter 5, "Layer 3 Network Access Control."

Implementing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se non-firewall-based security choices requries a high degree of diligence, which requires visibility. I did not see this emphasized in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 NSRC presentation. For example:


These are fine goals, but I don't equate "manageability" with visibility or security. I don't think "problems and viruses" captures cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 magnitude of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 threat to research networks.

The core of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reaction to my original Tweet is that I don't appreciate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 need for speed in research networks. I understand that. However, I can't understand cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 requirement for "full bandwidth, un-filtered access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet." That is a recipe for disaster.

On cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hand, if you define partner specific networks, and allow essentially site-to-site connectivity with exquisite network security monitoring methods and operations, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n I do not have a problem with eliminating firewalls from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 architecture. I do have a problem with unrestricted access to adversary infrastructure.

I understand that security doesn't exist to serve itself. Security exists to enable an organizational mission. Security must be a partner in network architecture design. It would be better to emphasize enhance monitoring for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 networks discussed above, and think carefully about enabling speed without restrictions. The NSRC resources on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 science DMZ merit consideration in this case.

Sunday, February 08, 2015

Where Russia and North Korea Meet

Last week cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Christian Science Monitor published a story titled How North Korea built up a cadre of code warriors prepared for cyberwar. It contained cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following section:

North Korea is faced with tremendous limitations. All of its Internet connections go through servers in China, for example. But it soon may find ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r ways to connect to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 outside world. North Korean leader Kim Jong-Un is expected to meet with Russian President Vladimir Putin later this year in a bid to, among ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r things, begin running networks through Russia, too.

This caught my attention. Years ago I bought a giant map of Asia for my office at Mandiant. I was fascinated by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 small part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 world where Russia and North Korea share a border, shown below.


If you zoom into that area, you see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following.


China, Russia, and North Korea share a common border near cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Russian town of Khasan. From that location, Russia and North Korea share a border dividing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tumen River, approximately 19 km soucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ast to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Sea of Japan.

There is a bridge across cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tumen River near Khasan, shown in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next image.


The blog "English Russia" published a December 2014 post titled This Is Where Russia Borders with China and North Korea. It features some amazing aerial photography of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 area. The blog notes cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 bridge over cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Tumen river is called "The Railway Bridge of Friendship."



Returning to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 origin for this post, namely North Korea "running networks through Russia," it's possible this is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 place where it could happen. What sort of connectivity is nearby?

A search for information on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 geography of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Russian Internet noted a "Transit Europe – Asia" line with connectivity to places like Stockholm and Frankfurt, from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Russia city of Khabarovsk. The city of Khabarovsk is also mentioned for a "Khabarovsk – Nakhodka – Tokyo" line. Where are Khabarovsk and Nakhodka? The next image shows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 answer.


As you can see, Nakhodka (B) is about 100 miles norcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ast of Khasan (A). Khabarovsk (C), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 terminus for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 major lines to Europe mentioned earlier, is several hundred miles to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 norcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ast, along cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 border with China.

Given cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 investment in connectivity to Nakhodka, I suggest that, if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Russians are serious about providing physical Internet connectivity to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 North Koreas, we should see activity between Nakhodka and Khasan. I am not sure if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Russians would want to lay cable along cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 A188/A189 highway between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 two cities, or if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y would install a submerged cable. Given that Vladivostok, home of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Russian Pacific Fleet, lies between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 two cities, I don't think cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Russians would want to deploy an undersea cable cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re. It might be a risky location for such a high-traffic waterway.

If anyone has satellite or stealthy drone to spare, you may want to watch for cable installation along cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 A188/A189 highways between Nakhodka and Khasan, and along cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "The Railway Bridge of Friendship" to North Korea.

Thank you to Google Maps and English Russia blog for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se images.

Monday, February 02, 2015

A Word of Caution on Fraudulent Routing

If you've read TaoSecurity Blog for a while, you remember me being a fan of companies like Renesys (now part of Dyn Research) and BGPmon. These organizations monitor Internet-wide routing by scrutinizing BGP announcements, plus ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r techniques. (I first posted on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 topic almost 12 years ago.)

I am well aware that an organization, from its own Internet viewpoint, cannot be absolutely sure that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r end of a conversation truly represents cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IP address that it seems to be. The counterparty may be suffering a BPG hijack.

An attacker may have temporarily positioned itself in BGP routing tables such that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 legitimate IP address owner is not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 preferred route. There have been many examples of this, and on Thursday Dyn Research posted a great new blog titled The Vast World of Fraudulent Routing that describes six recent examples.

A Tweet by Space Rogue about Dyn's post caught my attention. He said:

You really want to tell me that an IP Address is enough for attribution?

Then he linked to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Dyn blog post.

There are several problems with this statement.

First, no one in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir right mind says "an IP address is enough for attribution." If you want to comfort yourself by standing up a straw man that's easy to knock down, have fun with that.

I fear Tweets like this are swipes against cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Update on Sony Investigation FBI statement, which includes this section:

The FBI also observed significant overlap between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 infrastructure used in this attack and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r malicious cyber activity cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 U.S. government has previously linked directly to North Korea. For example, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 FBI discovered that several Internet protocol (IP) addresses associated with known North Korean infrastructure communicated with IP addresses that were hardcoded into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 data deletion malware used in this attack.

The straw-man-building critics neglect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 qualifier that precedes this statement:

While cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 need to protect sensitive sources and methods precludes us from sharing all of this information, our conclusion is based, in part, on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following...

For those who can't decode this statement, or aren't familiar with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 phrasing, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 text means:

"We have ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r information that isn't worth disclosing in order to convince critics. Our ability to detect and respond to future attacks, thanks to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sources and methods we preserve by keeping cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m our of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 spotlight, is more important than publicizing sensitive intelligence."

Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 FBI statement includes ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r reasons for attribution, which you can read in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 original document.

Second, and most importantly, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Dyn post demonstrates that it is possible, and routine, to identify when IP addresses are being hijacked.

Let me say that again. Once you step outside your organization's view of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet, by using a service like Dyn/Renesys, you can tell when IP addresses are being abused by BGP hijackers.

Services such as Dyn/Renesys and BGPmon provide alerts when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y detect hijacking of an organization's IP address space. I know commercial customers who pay attention to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se notifications, as well as ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r sources, to identify when odd activity is happening on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet.

Third, and finally, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is a difference between seeing an IP address in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logs of a victim organization, and having direct observation of intruder infrastructure. You can read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 excellent New York Times piece N.S.A. Breached North Korean Networks Before Sony Attack for details on that angle.

Some critics, at least those with history in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 field, should know better. It would be more productive to talk about serious issues, racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r than straw men and incomplete arguments.

Update: I amended cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 post to make it clear that law enforcement is not a customer of Dyn/Renesys.

Friday, August 21, 2009

Renesys Blog on Routing Vulnerabilities

I've been writing about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 routing infrastructure monitoring company Renesys for several years. James Cowie's post Staring Into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Gorge contains some real gems:

Here We Go Again.

Imagine an innocent BGP message, sent from a random small network service provider's border router somewhere in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 world. It contains a payload that is unusual, but strictly speaking, conformant to protocol. Most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 routers in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 world, when faced with such a message, pass it along. But a few have a bug that makes cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m drop sessions abruptly and reopen cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m, flooding cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir neighbors with full-table session resets every time cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y hear cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 offending message. The miracle of global BGP ensures that every vulnerable router on earth gets a peek at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 offending message in under 30 seconds. The global routing infrastructure rings like a bell, as BGP update rates spike by orders of magnitude in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 blink of an eye. Links congest. Small routing hardware falls over and dies. It takes hours for things to return to normal...

At 17:07:26 UTC on Monday, CNCI (AS9354), a small network service provider in Nagoya, Japan, advertised a handful of BGP updates containing an empty AS4PATH attribute...

This one seems to have bitten Cisco's IOS XR, a relatively newborn "from scratch" rewrite of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 venerable IOS, destined to run on big iron, like cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CSR-1 or cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 12000 series...

The global mesh of BGP-speaking routers that we call cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet has inherent vulnerabilities that stem from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 software quality and policy weaknesses of its weakest participants, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 amplification potential of its best-connected participants. Running sloppy software at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 edge of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 routing mesh (in enterprises, say) is unlikely to give anyone cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ability to propagate large amounts of instability or partition cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet. But closer to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 core, I think we have a serious problem to contemplate.

Remember, if you can get just one provider to listen to you, and not filter your announcements, you can get your message into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ear of just about every BGP-speaking router on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 planet within about thirty seconds. And if some subpopulation of those routers can be reset, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y act as amplifiers for your instability. Power law outage-size distributions are not a myth — cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are a logical consequence of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 structure of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 importance of a few key participants in carrying global traffic, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir reliance for interconnection on technologies that are clearly still in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 shaking-out-cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365-obvious-bugs mode.


So that is really cool. I liked cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following too:

I was at USENIX last week, and sat in on a great workshop on security metrics, where Sandy Clark gave a somewhat controversial presentation on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 interaction between software quality and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 timing of exploit appearances...

[O]ne of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 strongest predictors of a significantly large time to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 emergence of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first zero-day exploit for a new version of software is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 degree to which cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 release represents a substantial rewrite of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code. Doing a rewrite seems to start a "honeymoon period," during which time cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system in question is safer from exploitation than it has been in a long time. In fact, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 magnitude of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 protective effect is so significant, that you might ask yourself whecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r a dollar spent in pursuit of higher quality code is actually better spent rewriting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code periodically, to whatever quality standard you can achieve.


That sounds like an argument for diversity to me. Writing new software introduces diversity, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attackers have to decide if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y want to spend resources to understand cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new target sufficiently to exploit it.

Sunday, February 22, 2009

Black Hat DC 2009 Wrap-Up, Day 2

This is a follow-up to Black Hat DC 2009 Wrap-Up, Day 1.

  • I started day two with Dan Kaminsky. I really enjoyed his talk. I am not sure how much of it was presented last year, since I missed his presentation in Las Vegas. However, I found his comparison of DNS vs SSL infrastructures illuminating. The root name servers are stable, dependable, centrally coordinated, and guaranteed to be around in ten years. We know what root name servers to trust, and we can add new hosts to our domains without requesting permission from a central authority. Contrast that with certificate authorities. They have problems, cannot all be trusted, and come and go as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir owning companies change. We do not always know what CAs to trust, but we must continuously consult cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m whenever we change infrastructure.

    Dan asked "are we blaming business people when really our engineering is poor?" I thought that was a really interesting question. Imagine that instead of being a security engineer, you're a housing engineer. Which of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following display poor engineering?



    It should be clear that you can't answer that question just by looking at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 product of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 engineering process. You have to consider a variety of constraints, external factors, and so on. The fact that so much of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet is broken says nothing about engineering, because engineering is seldom done for engineering's sake: engineering always servers anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r master, often a business mission.

  • After Dan I saw Prajakta Jagdale explain problems with applications code in Flash. I should not have been surprised to see Flash .swf files containing hardcoded usernames and passwords. Didn't we talk about this 10 years ago for generic Web pages? Show me any new feature-rich programming environment and you can probably find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same generic design and implementation flaws of a decade ago.

  • I watched some of Paul Wouters' talk on defending DNS, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 poor guy was really sick and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 talk was boring. I had to leave early for a work call anyway.

  • Earl Zmijewski from Renesys gave one of my two favorite talks of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 conference. He explains how to detect BGP Man-in-cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365-Middle attacks, described in this Renesys blog post. Earl's investigative method was impressive, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 majority of his talk involved describing how he developed a methodology to identify potential BGP MITM attacks. One clue appears in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 diagram below, where it is unusual for a low-level player like Pilosoft to appear to be carrying traffic between two bigger players.



    Earl emphasized that routing is based on trust. There is really no way to validate that routes received via BGP are legitimate. (Note: With 270,000 routes in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 global BGP tables, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are 45,000 updates per minute on a slow day. On Monday when AS 47868 decided to torpedo cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet, updates arrived at 4 million per minute.) Individual BGP-speaking routers don't really need to know entire paths to route; paths are really used to drop routes via loop detection. (Path lengths are used to select routes, however.)

    The key to identifying BGP MITM is to realize that although cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vast majority of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet will be fooled by an artificial route during a BGP MITM attack, a legitimate path must be maintained in order for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker to get intercepted traffic to its ultimate intended destinaton. By comparing routes seen across cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet for a victim AS with routes seen by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 legitimate path, one can identify BGP MITM attacks. You can look for ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r hints, like violations of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 valley property shown below.



    I recommend reading cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 blog post and linked slides for more information.

  • David Litchfield's talk on Oracle forensics was interesting. Oracle is like a file system unto itself, so you can bring cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same mindset to analyzing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 variety of files Oracle uses during operation. This evidence is present by default.

  • I concluded cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Briefings with Peter Silberman from Mandiant. His blog post describes his talk, which involved converting Snort signatures into strings for searching memory on victim systems. This technique can be used to discover remnants of attacks in system memory, or evidence of malware still resident in memory. His implementation relies on XPath if one wishes to write new signatures, and I am not familiar with that system now.


Overall I found cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 talks very informative and balanced across a variety of issues, from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CPU level all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 way up to BGP.

Looking ahead, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Black Hat Europe 2009 speakers list looks much different, and I hope to be able to see at least some of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 talks after I teach cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re.


Richard Bejtlich is teaching new classes in Europe in 2009. Register by 1 Mar for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best rates.

Friday, January 02, 2009

BGPMon On Illegitimate Route Announcement

In November I posted BGPMon on BGP Table Leak by Companhia de Telecomunicacoes do Brasil Central. A lot of people saw that activity but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 overall effect was negligible to nonexistent.

Yesterday I received a more personalized alert from BGPMon:

You Receive this email because you are subscribed to BGPmon.net.
For more details about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se updates please visit:
http://bgpmon.net/showupdates.php

====================
WithDraw of More Specific (Code: 23)
2 number of peer(s) detected this updates for your prefix 3.0.0.0/8:
Update details: 2009-01-01 08:33 (UTC)
3.3.3.3/32
====================
Possible Prefix Hijack (Code: 11)
2 number of peer(s) detected this updates for your prefix 3.0.0.0/8:
Update details: 2009-01-01 08:31 (UTC)
3.3.3.3/32
Announced by: AS15475 (NOL)
Transit AS: 8452 (TEDATA TEDATA)
ASpath: 29073 9009 19151 4788 8452 15475

Checking WHOIS data for AS15475 shows:

% Information related to 'AS15475'

aut-num: AS15475
as-name: NOL
descr: Nile Online
descr: Giza,Egypt
descr: For any abuse complain contact abuse@nile-online.com

So, an ISP in Giza, Egypt announced a 3.3.3.3/32 route to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet. That looks like some kind of test. I used to be amazed to see a /32 route appear like this in global BGP tables, but now that I know most ISPs don't filter anything I am not so surprised anymore. Previously I would have thought one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AS in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AS path would have filtered this.


Richard Bejtlich is teaching new classes in DC and Europe in 2009. Register by 1 Jan and 1 Feb, respectively, for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best rates.

Tuesday, November 11, 2008

BGPMon on BGP Table Leak by Companhia de Telecomunicacoes do Brasil Central

Last month I posted BGPMon.net Watches BGP Announcements for Free. I said:

I created an account at BGPMon.net and decided to watch for route advertisements for Autonomous System (AS) 80, which corresponds to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 3.0.0.0/8 network my company operates. The idea is that if anyone decides to advertise more specific routes for portions of that net block, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 data provided to BGPMon.net by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Réseaux IP Européens (RIPE) Routing Information Service (RIS) notices cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 advertisements, I will get an email.

Well, that started happening last night:


You Receive this email because you are subscribed to BGPmon.net.
For more details about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se updates please visit:
http://bgpmon.net/showupdates.php

====================
Possible Prefix Hijack (Code: 11)
1 number of peer(s) detected this updates for your prefix 3.0.0.0/8:
Update details: 2008-11-11 01:55 (UTC)
3.0.0.0/8
Announced by: AS16735 (Companhia de Telecomunicacoes do Brasil Central)
Transit AS: 27664 (CTBC Multimídia)
ASpath: 27664 16735

I got four more updates, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last at 2008-11-11 02:59 (UTC).

These alerts indicated that AS16735 (Companhia de Telecomunicacoes do Brasil Central) was advertising routes for my company's 3.0.0.0/8 netblock. That's not good.

When I saw that I initially assumed we were cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only ones affected. Early today I read Prefix hijack by AS16735 on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 BGPMon blog stating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following:

Between 01:55 UTC and 02:15 267947 distinct prefixes were originated from AS16735 (Companhia de Telecomunicacoes do Brasil Central), hence a full table ‘leak’. After that more updates were detected. The last hijack update originated by AS16735 was received at 03:07 UTC. So cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ‘hijack’ was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re for about 75 minutes As far as I can see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only RIS collector who saw this hijack was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 one in Sao Paulo, Brazil (PTTMetro-SP), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re it was seen by a few RIS peers.

This means that Companhia de Telecomunicacoes do Brasil Central advertised routes for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 whole Internet. It was a mistake; no one does that on purpose.

The NANOG mailing list has a thread on this event if you want to see what ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs reported.

A look at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 RIPE AS Dashboard for AS 27664, a transit AS, shows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 spike in BGP updates per minute caused by this event.



Unfortunately, I do not see one for AS 16735, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 culprit here. Good work BGPMon!


Richard Bejtlich is teaching in DC and Europe in 2009. Register by 1 Jan and 1 Feb, respectively, for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best rates.

Friday, October 17, 2008

BGPMon.net Watches BGP Announcements for Free

Thanks to Jeremy Stretch's blog for pointing me to BGPMon.net, a free route monitoring service. This looks like a bare bones, free alternative to Renesys, my favorite commercial vendor in this space.

I created an account at BGPMon.net and decided to watch for route advertisements for Autonomous System (AS) 80, which corresponds to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 3.0.0.0/8 network my company operates. The idea is that if anyone decides to advertise more specific routes for portions of that net block, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 data provided to BGPMon.net by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Réseaux IP Européens (RIPE) Routing Information Service (RIS) notices cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 advertisements, I will get an email.

I noticed that RIPE RIS provides dashboards for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 3.0.0.0/8 prefix or AS 80 with interesting data.

Sunday, August 17, 2008

Renesys on Threats to Internet Routing and Global Connectivity

When I attended cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 FIRST 2008 conference in Vancouver, BC in June, one of my favorite talks was Threats to Internet Routing and Global Connectivity by Earl Zmijewski from Renesys. I've always liked learning about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Big Internet, where 250,000+ routes are exchanged over BGP and 45,000 updates per minute is considered a "quiet" load! I was This was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first time I heard of Pretty Good BGP, summarized by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 subtitle of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 linked .pdf paper: Improving BGP by Cautiously Adopting Routes.

Monday, March 03, 2008

Must-Read Blog for Networkers

The reason so many security researchers can run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir l33t 0-day attacks on Web appz is that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y (usually) don't have to worry about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 underlying network layers failing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m. I've always been more interested in network plumbing, particularly at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WAN and backbone levels. If you sympathize, you must read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Renesys Blog. Posts like Pakistan Hijacks YouTube and Iran Is Not Disconnected are primers on how cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Internet works. Those guys rock.

Monday, December 12, 2005

Bejtlich in Renesys Article

I was quoted in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Manchester Union Leader regarding Renesys, a company that monitors global routing tables. I heard of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m a few years ago and posted research cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y did on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 norcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ast blackout of 2003.

Monday, August 15, 2005

Routing Enumeration

One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cooler sections in Extreme Exploits covers ways to learn about a target network by looking at routes to those networks. I showed a few ways to use this data two years ago, but here's a more recent example.

Let's say I want to find out more about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 organization hosting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Extreme Exploits Web site. First I resolve cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 hostname to an IP address.

host www.extremeexploits.com
www.extremeexploits.com has address 69.16.147.21

Now I use whois to locate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 owner's netblock.

whois 69.16.147.21
Puregig, Inc. PUREGIG1 (NET-69-16-128-0-1)
69.16.128.0 - 69.16.191.255
VOSTROM Holdings, Inc. PUREGIG1-VOSTROM1 (NET-69-16-147-0-1)
69.16.147.0 - 69.16.147.255

# ARIN WHOIS database, last updated 2005-08-14 19:10
# Enter ? for additional hints on searching ARIN's WHOIS database.

Now I telnet to a route server and make queries about this netblock.

route-server.phx1>sh ip bgp 69.16.147.0
BGP routing table entry for 69.16.147.0/24, version 84120350
Bestpath Modifiers: always-compare-med, deterministic-med
Paths: (2 available, best #2)
Not advertised to any peer
22822 11588, (received & used)
67.17.64.89 from 67.17.81.24 (67.17.81.24)
Origin IGP, metric 0, localpref 300, valid, internal
Community: 3549:4044 3549:30840 22822:4012 22822:9120
Originator: 67.17.80.225, Cluster list: 0.0.0.11
22822 11588, (received & used)
67.17.64.89 from 67.17.80.251 (67.17.80.251)
Origin IGP, metric 0, localpref 300, valid, internal, best
Community: 3549:4044 3549:30840 22822:4012 22822:9120
Originator: 67.17.80.225, Cluster list: 0.0.0.11

I learn a few details:

  • The autonomous system for this network is truly a /24, as shown by "BGP routing table entry for 69.16.147.0/24"

  • The AS number for 69.16.147.0/24 is 11588. Its upstream provider AS is 22822. (AS data is read right-to-left.)

Now I want to find out if any ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r networks belong to this AS.

route-server.phx1>sh ip bgp regexp _11588$
BGP table version is 97334640, local router ID is 67.17.81.28
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete

Network Next Hop Metric LocPrf Weight Path
* i63.78.12.0/22 67.17.64.89 0 300 0 22822 11588 i
*>i 67.17.64.89 0 300 0 22822 11588 i
* i69.16.128.0/19 67.17.64.89 0 300 0 22822 11588 i
*>i 67.17.64.89 0 300 0 22822 11588 i
* i69.16.147.0/24 67.17.64.89 0 300 0 22822 11588 i
*>i 67.17.64.89 0 300 0 22822 11588 i
* i69.16.187.0/24 67.17.64.89 0 300 0 22822 11588 i
*>i 67.17.64.89 0 300 0 22822 11588 i
* i69.16.191.0/24 67.17.64.89 0 300 0 22822 11588 i
*>i 67.17.64.89 0 300 0 22822 11588 i
* i140.99.96.0/19 67.17.64.89 0 300 0 22822 11588 i
*>i 67.17.64.89 0 300 0 22822 11588 i
* i208.247.17.0 67.17.64.89 0 300 0 22822 11588 i
*>i 67.17.64.89 0 300 0 22822 11588 i
* i209.50.48.0/20 67.17.64.89 0 300 0 22822 11588 i
*>i 67.17.64.89 0 300 0 22822 11588 i
* i209.50.56.0/21 67.17.64.89 0 300 0 22822 11588 i
Network Next Hop Metric LocPrf Weight Path
*>i 67.17.64.89 0 300 0 22822 11588 i

We could cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n run queries on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new networks to learn more about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m, e.g.:

whois 63.78.12.0
UUNET Technologies, Inc. UUNET63 (NET-63-64-0-0-1)
63.64.0.0 - 63.127.255.255
ElDorado Sales, Inc. UU-63-78-12 (NET-63-78-12-0-1)
63.78.12.0 - 63.78.15.255

# ARIN WHOIS database, last updated 2005-08-14 19:10

One final cool tool: Victor has a project called Pwhois that provides prefix query information:
whois -h whois.pwhois.org 69.16.147.21
IP: 69.16.147.21
Origin-AS: 11588
Prefix: 69.16.147.0/24
AS-Path: 3356 11588
Cache-Date: 1122289900

I am a real newbie with this BGP and AS stuff. If anyone wants to comment (Trevor, Nate, etc.) I appreciate it.

Tuesday, August 19, 2003

Study Shows Blackout's Effects on Individual Routers

Slashdot alerted me to an online report on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 effects of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 norcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ast blackout on individual routers. Renesys monitored BGP announcements and watched routers drop out of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tables, as shown in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir graph below. From cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 report:


"The majority of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 power failures began at about 16:10 EDT. Immediately cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365reafter, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 number of routes in global routing tables dropped rapidly, falling by nearly 1000 within five minutes. This likely corresponded to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 loss of reachability of networks which did not have alternative backup power sources. Table size cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n continued to drop, though at a slightly more gradual pace. We suspect that losses during this time correspond to networks with limited backup power which were able to stay online temporarily until those power supplies were exhausted. By 19:00 EDT, routing table sizes had reached cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir low point, a full 2500 networks fewer than cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current baseline size."