<span style="font-size: 16px;">Olá,</span><br /><br />
<p class="MsoNormal" style="font-size: 16px;"><span style="font-family: Arial, sans-serif; background-image: initial; background-position: initial; background-size: initial; background-repeat: initial; background-origin: initial; background-clip: initial;">Ayub, eu particularmente concordo com a tua ideia e acho de suma importância, já que como mencionado pelo próprio Elizandro, isto é um problema que pode impactar todos os outros participantes do IX.br. Quanto a identificação de routers com a vulnerabilidade conhecida, eu posso contribuir caso precise e assim termos uma lista mais atualizada.<br />E sobre o texto sugerido eu achei que ficou muito bom e não mudaria nada ok.<br /><br /><br /></span></p>
<br /><span style="font-size: 16px;">Abraços,</span><br /><br />Em Qua 12/12/18 15:44, T. Ayub listas@ayub.net.br escreveu:<br />
<blockquote>
<div dir="ltr">
<div dir="ltr">
<div dir="ltr">
<div dir="ltr">
<div>
<div class="gmail-m_-1147201512256701792gmail-m_-6878187138607397615gmail_signature" dir="ltr">
<div dir="ltr">
<div dir="ltr">
<div>
<div dir="ltr">
<div dir="ltr">
<div dir="ltr">
<div>Olá,</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div dir="ltr">
<div dir="ltr">
<div> </div>
<div> </div>
<div>Na tarde de hoje no IX Fórum 12 o Elizandro Pacheco e o Vagner Zanoni apresentaram um estudo de centenas de roteadores Mikrotik vulneráveis em diversos IX.br do país. Não só a gerência (Winbox) destes participantes está acessível para os demais participantes do IX como em alguns casos encontraram login admin com senha em branco. Os locais de coleta foram os IX.br de São Paulo, Rio, Porto Alegre e Fortaleza.</div>
<div> </div>
<div>Conversando aqui com o Elizandro presencialmente perguntei a ele se ele tinha notificado os AS vulneráveis e ele disse que ainda não, que a ideia era de fazê-lo em nome do BPF. Então pergunto aos colegas: podemos e devemos? Se a resposta for sim e sim, peço vossa ajuda e aconselhamento aqui.</div>
<div> </div>
<div>Já redigi um template desse e-mail e desejo enviá-lo individualmente para cada AS com o <a href="mailto:cert@cert.br" target="_blank" rel="noreferrer noopener">cert@cert.br</a> em cópia. Segue a URL do template: <a href="https://docs.google.com/document/d/1qSOuFSXSkZBqFKq3R94_PxmZELWlLEoOESBUhKOAIIU/edit?usp=sharing" target="_blank" rel="noreferrer noopener">https://docs.google.com/document/d/1qSOuFSXSkZBqFKq3R94_PxmZELWlLEoOESBUhKOAIIU/edit?usp=sharing</a> - gostaria de obter um feedback de vocês a respeito do texto. É necessário logar com uma conta Google para ler o texto.</div>
<div> </div>
<div> Se o cidadão já foi relapso ou negligente ao ponto de ter um roteador ligado no IX com gerência aberta, login admin e senha em branco, pedir encarecidamente que ele colabore corrigindo o problema não será suficiente. O texto tem que deliberadamente ter um tom duro e é esse tom que eu dei a ele.</div>
<div> </div>
<div>O Elizandro está atualizando a lista dos IPs vulneráveis e me passando. A partir delas estou criando uma planilha com estes IPs e o ASN responsável por eles. A etapa seguinte será incluir nesta planilha os endereços de e-mail dos responsáveis de cada AS para fazer o envio destes e-mails.</div>
<div> </div>
<div>Faço pontualmente à comunidade BPF as seguintes perguntas:</div>
<div> </div>
<div><strong>1)</strong> Podemos assinar em nome do BPF nestes e-mails?</div>
<div> </div>
<div><strong>2)</strong> Se for em nome do BPF, o endereço de origem poderá ser o meu endereço pessoal? Ou sugerem algum outro endereço de e-mail de origem?</div>
<div> </div>
<div><strong>3)</strong> Poderiam me ajudar na parte do texto em que faço as prescrições do que o cidadão tem que fazer? URLs de tutoriais que passo a passo o cara mesmo sendo leigo consiga proteger o roteador dele. Isso será importante para que tenhamos o resultado desejado.</div>
<div> </div>
<div>Vejo que nesta iniciativa teremos duas consequências diretas: primeiro, corrigindo as vulnerabilidades e problemas identificados pelo Elizandro e Vagner e por tabela estaremos divulgando ainda mais o BPF para operadores de rede que visivelmente carecem muito de nosso conteúdo, aconselhamento e nossas boas práticas.</div>
<div> </div>
<div>Abraços,</div>
<div> </div>
<div>
<div>
<div dir="ltr">Ayub<br />--<br /><strong>Twitter</strong>: <a href="https://twitter.com/Ayubio" target="_blank" rel="noreferrer noopener">https://twitter.com/Ayubio</a><br />Canal no <strong>YouTube</strong> "Eu faço a internet funcionar": <a href="https://www.youtube.com/c/Ayubio" target="_blank" rel="noreferrer noopener">https://www.youtube.com/c/Ayubio</a></div>
</div>
<div><strong>Blog</strong>: <a href="https://medium.com/@ayubio" target="_blank" rel="noreferrer noopener">https://medium.com/@ayubio</a></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
_______________________________________________<br /> bpf mailing list<br /> bpf@listas.brasilpeeringforum.org<br /> https://listas.brasilpeeringforum.org/mailman/listinfo/bpf<br /><br /></blockquote>