O pessoal que coordena e cuida da infra de redes da #cpbr5 está mais esperta neste ano. Eles conseguiram pegar um espertinho que apontava todos os seus canhões, quero dizer, o T50 e mais algumas outras tools de stress de rede para o switch core da Campus. Resultado, a rede estava lenta para chuchu.

E isso foi graças a nova monitoração e ao mapeamento dos pontos de rede. Não há mágica, mas sim trabalho. 🙂

Parabéns a galera da #cpbr5. Já ia me esquecendo. O cara foi foi escoltado para fora da #cpbr5 com a companhia de alguns seguranças. 🙁

Compartilhar:

Este post tem 8 comentários

  1. Nelson Brito é o pesadelo de muitos sys admin!!

  2. mosca hahaha

  3. Gustavo,
    E como monitorar esse ” tráfego ” de rede?
    Que tipo de ferramenta é utilizado neste caso?

    Abs

  4. Gerardo, há centenas de ferramentas no mercado capazes de analisar este tipo de ocorrência e tráfego. Empresas de telecom utilizam-nas a todo o momento para monitorar as suas operações. Mas no caso da Campus-party, um evento controlado e com um público de 7.000, é muito mais fácil bloquear um DoS do que de boa parte d internet.

  5. Acredito que o IPTRAF é uma das ferramentas que monitoram bem o tráfego de rede…

  6. Gerardo.. é só pesquisar por ferramentas de monitoramento de rede no google. Você vai encontrar wireshark, tcpdump, nagios e várias outras…

  7. Vixi…….pena q nao estou ai, ia brincar mto =}

  8. Não considero legal brincar com o T50 em uma rede local para afetar a internet de um determinado grupo de pessoas que participam de um evento.
    Cheguei a testar a T50 no HackingDay sim, junto com o grande Flavio Anello, ataquei ele para vermos o processamento e o tamanho do log de míseros 3 segundo de ataque.
    Tem muita gente que utiliza ferramenta DoS que não sabe nem o básico de redes.
    Na semana passada no ataque aos bancos, presenciei algumas pessoas que participavam do ataque, mas sequer sabiam o que é handshake.

Deixe uma resposta

Fechar Menu