terça-feira, 30 de setembro de 2025

Ataque de "Negação Distribuída de Serviço" ao sítio do projeto GNU (notícia publicada em 05 de dezembro de 2024)

SysOps da FSF limpando a internet
por Michael McMahon — Publicado em 05 de dezembro de 2024, às 16h39
Colaboradores: Equipe SysOps da FSF

O texto a seguir foi inteiramente traduzido pelo Google Tradutor. O texto original (escrito em inglês) está acessível em <https://www.fsf.org/bulletin/2024/fall/fsf-sysops-cleaning-up-the-internet>.
 
A equipe SysOps, composta por apenas dois funcionários da FSF em tempo integral e alguns voluntários, dedica um tempo considerável a impedir que ataques derrubem nossos serviços, além de nossas operações habituais. Hospedamos mais de sessenta e três serviços, plataformas e sites diferentes para a equipe da FSF, o Projeto GNU, projetos da comunidade e a comunidade de software livre em geral em nosso próprio hardware de doze anos, que utiliza BIOS livres. Como acontece com muitas outras entidades na internet, os ataques geralmente ocorrem na forma de um ataque de Negação de Serviço Distribuída (DDoS), que pode usar milhares de dispositivos para atingir seu objetivo de inundar os servidores do alvo e, por fim, derrubá-lo.

Alguns dos nossos incidentes mais graves aconteceram em 2016 com um serviço terceirizado de mitigação de DDoS, envolvendo até mesmo o FBI. Não vou escrever sobre os detalhes dos nossos incidentes recentes ou em andamento, pois não quero ajudar ninguém que esteja nos atacando ativamente neste momento. O que posso mencionar, no entanto, é que um dos ataques recentes, ocorrido nos últimos meses, exigiu o bloqueio de mais de 40.000 endereços IP para um ataque DDoS. Também posso compartilhar algumas das ferramentas que usamos semanalmente para investigar ataques, que estão um pouco simplificadas para este artigo, mas que esperamos que sejam úteis para outros administradores de sistemas:
Monitoramento

Com ferramentas como Prometheus e Uptime Kuma, podemos ser alertados quando um serviço cai ou quando o tempo de resposta aumenta. Um padrão de alertas pode indicar a necessidade de uma investigação.
Analisando logs

Os logs do serviço afetado geralmente contam uma história, mas é difícil ler os logs linha por linha. Os logs podem ser analisados ​​usando variações de utilitários clássicos, como Bash, cat, zcat, grep, egrep, awk, sed, sort, uniq e tail. Normalmente, encontro os dez principais endereços IP que se comunicam com um serviço e, em seguida, procuro os três principais agentes de usuário usados ​​por esse endereço e uma amostra do que eles estão acessando.
Encontrando padrões

Você provavelmente notará tráfego estranho examinando arquivos de log de qualquer site disponível publicamente. Se um rastreador normal estiver acessando 1.000 páginas, é provável que algo esteja errado quando outro endereço tiver mais de 30.000 linhas no log. Exemplos reais de quando algo está errado incluem: procurar continuamente por páginas específicas do WordPress e o site não estiver usando WordPress; alegar ser o Googlebot e seu host não resolver como Google; não seguir o arquivo robots.txt; se o agente de usuário for um navegador de desktop padrão e eles estiverem gerando milhares de linhas de log; se uma string do agente de usuário estiver vazia; ou se eles solicitarem páginas várias vezes por segundo.
Pesquisando ASNs

Usamos o IPtoASN para fornecer tabelas atualizadas de números de sistema autônomo (ASNs) sem custo. É o único que encontramos que envolve o download de um banco de dados local que pode ser consultado. ASN é um número de identificação que representa um conjunto de endereços pertencentes a uma operadora de rede. Assim que tivermos uma tabela de ASNs local, consultamos a tabela com os endereços considerados questionáveis ​​para obter uma melhor compreensão em escala macro. Adicionar essas informações, bem como o comportamento às regras de firewall, nos ajuda a procurar padrões ao longo do tempo.
Bloqueio

Usamos uma variedade de firewalls para impedir que endereços cheguem aos nossos servidores antes de reiniciar o serviço afetado. Podemos precisar bloquear endereços individuais, endereços CIDR, provedores VPS ou até mesmo ASNs inteiros. Quando bloquear um endereço ou um bloco de endereços não for suficiente, regras podem ser escritas para procurar padrões de comportamento com ferramentas como o fail2ban. O exemplo de regra padrão quando o fail2ban é instalado é bloquear temporariamente um endereço IP após três tentativas de SSH com falha. As regras do Fail2ban podem ser escritas para corresponder aos padrões em qualquer arquivo de log. Ao escrever regras de fail2ban, esteja ciente de que pode ser fácil escrever regras muito agressivas, o que pode causar uma negação de serviço. Embora os padrões do fail2ban sejam sensatos, você pode observar os logs do fail2ban com atenção e ajustar as configurações para evitar o bloqueio de tráfego válido. É importante encontrar um bom equilíbrio com as regras do fail2ban.
Relatórios de abuso

Às vezes, o bloqueio não é suficiente para prevenir ou interromper o abuso persistente. Esse abuso pode ser denunciado a empresas de hospedagem e Provedores de Serviços de Internet (ISPs). Às vezes, os IPSs fornecem uma página para denunciar abusos, mas essa página pode usar JavaScript não livre. Geralmente, podemos contornar o uso de JavaScript não livre em casos como esses enviando um e-mail com uma descrição do abuso, um trecho do log e o comportamento esperado para abuse@theirdomain.com. Muitos relatórios de abuso não são respondidos, mas quando respondem, pode valer a pena.

Vemos três tipos de atividade de abuso com mais frequência em nossos servidores web. Várias organizações se dedicam à varredura de vulnerabilidades, um abuso que varre ativamente a Internet o tempo todo, na maioria das vezes que podem ser bloqueados com firewalls no nível do roteador. Outro tipo de scanner que pode ser persistente são os programas escritos para pesquisar sites inteiros, ou rastreadores de sites. A maioria dos programas rastreadores é gentil com os servidores que rastreiam, mas o mesmo não pode ser dito daqueles que ignoram os arquivos robots.txt, rastreiam muito rápido e derrubam sites, especialmente aqueles escritos por grandes empresas de modelos de linguagem. Também vemos alguma automação de integração contínua, que rastreia constantemente sites em busca de alterações, como as em nossas páginas de licenciamento.
Diferentes tecnologias

Por vários motivos, o tráfego da Internet que entra e sai de alguns locais, como a República Popular da China, se comporta de maneira diferente de qualquer outro lugar do mundo. Isso pode ter a ver com o Grande Firewall da China, NAT de nível de operadora e roteamento. Muitos comportamentos diferentes podem ser observados simultaneamente vindos dos mesmos endereços IP que se conectam a ASNs chineses. Como há tráfego bom misturado com tráfego ruim vindo dos mesmos endereços, ferramentas tradicionais como fail2ban e firewalls interrompem a funcionalidade. Se eu criar uma regra fail2ban para bloquear comportamentos nefastos vistos em um endereço chinês, também bloquearei o tráfego legítimo que tenta usar o mesmo endereço IP. Recentemente, comecei a usar um firewall de aplicação web chamado Modsecurity, que permite a modelagem de tráfego por agente de usuário em vez de apenas por endereço IP. Atualmente, estamos limitando a taxa de alguns agentes de usuário, mas planejamos adicionar mais configurações no futuro.
O que você pode fazer para ajudar?

Administrar nossos recursos minimalistas, conservar nossa computação e otimizar nossos recursos financeiros exige muito tempo e esforço. Mesmo com todas as ferramentas que usamos para investigar e bloquear ataques, estamos sempre buscando mais ajuda e listamos muitas maneiras de se voluntariar em fsf.org/volunteer. A melhor maneira de demonstrar apoio de longo prazo à equipe de SysOps da FSF, e à FSF como um todo, é se tornar um membro associado da FSF

Ataque de "Negação Distribuída de Serviço" ao sítio do Projeto GNU (notícia publicada em 02 de julho de 2025)

Nossa pequena equipe versus milhões de bots
por Ian Kelling — Publicado em 02 de julho de 2025, 14h25
Leia a atualização mais recente originária da equipe técnica da FSF.

O texto a seguir foi inteiramente traduzido pelo Google Tradutor. O texto original (escrito em inglês) está acessível neste linque: <https://www.fsf.org/blogs/sysadmin/our-small-team-vs-millions-of-bots>.

A equipe de SysOps da FSF é composta por dois funcionários em tempo integral e um punhado de voluntários dedicados. Grande parte do nosso trabalho consiste em executar o software e os servidores físicos que hospedam sites e outros serviços para projetos GNU, FSF e outros projetos de software livre, incluindo máquinas virtuais para a extensão de navegador JShelter, o ambiente de desktop e a coleção de software KDE, e o Sugar Labs, uma organização que cria ferramentas de aprendizagem para crianças. Recentemente, contabilizamos setenta serviços diferentes e temos uma dúzia de servidores físicos em dois data centers na área de Boston.

Desde a última vez que escrevemos, muita coisa aconteceu e, embora eu adorasse falar sobre tudo isso, incluindo o processo de implantação de quatro novos servidores em nossos data centers, quero me concentrar na enorme tarefa de manter nossos serviços diante dos contínuos (e crescentes) ataques distribuídos de negação de serviço (DDoS). Um ataque DDoS normalmente ocorre quando invasores controlam milhares ou milhões de máquinas e fazem com que todas enviem solicitações ou outro tráfego para um servidor alvo. Em seguida, o servidor fica sobrecarregado com o processamento dessas solicitações e não responde às solicitações de usuários legítimos. Uma maneira comum de se defender contra um ataque DDoS, que frequentemente usamos, é descobrir uma maneira de identificar quais endereços IP estão enviando solicitações como parte do DDoS e, em seguida, fazer com que o servidor ignore as solicitações desses endereços IP.

Nossa infraestrutura está sob ataque desde agosto de 2024. Os rastreadores web Large Language Model (LLM) têm sido uma fonte significativa dos ataques e, quanto ao restante, não esperamos saber que tipo de entidade está atacando nossos sites ou por quê.

No Boletim de outono, escrevemos sobre o ataque de agosto ao gnu.org. Esse ataque continua, mas nós o mitigamos. A julgar pelo padrão e escopo, o objetivo provavelmente era derrubar o site e não era um rastreador LLM. Não sabemos quem ou o que está por trás do ataque, mas, desde então, tivemos mais ataques com gravidade ainda maior.

Para começar, o GNU Savannah, o sistema de desenvolvimento colaborativo de software da FSF, foi atingido por uma botnet massiva que controlava cerca de cinco milhões de IPs a partir de janeiro. No momento em que este artigo foi escrito, o ataque ainda estava em andamento, mas a iteração atual da botnet foi mitigada. O objetivo provavelmente era construir um conjunto de dados de treinamento LLM. Não sabemos quem ou o que está por trás disso.

Além disso, gnu.org e ftp.gnu.org foram alvos de um novo ataque DDoS iniciado em 27 de maio de 2025. O objetivo parece ser derrubar o site. Atualmente, ele está mitigado. Ele teve várias iterações, e cada uma delas causou algumas horas de inatividade enquanto descobríamos como nos defender. Novamente, o objetivo provavelmente era derrubar nossos sites e não sabemos quem ou o que está por trás disso.

Além disso, directory.fsf.org, o servidor por trás do Diretório de Software Livre, está sob ataque desde 18 de junho. Provavelmente se trata de um scraper LLM projetado para atingir especificamente sites do Media Wiki com uma botnet. Esse ataque está muito ativo e agora foi parcialmente mitigado.

Conforme desenvolvíamos programas para identificar endereços IP pertencentes à botnet, eles às vezes identificavam incorretamente endereços IP de usuários legítimos. Nós os removemos da lista de endereços IP de DDoS e aprimoramos nossas defesas para torná-los mais precisos. Se você não tem acesso ao gnu.org no momento, envie-nos um e-mail para sysadmin@fsf.org com seu endereço IP e nós o verificaremos. Se você estiver com problemas com uma VPN (rede virtual privada), tente alternar os nós de saída e não nos contate — sabemos que nossos invasores usam VPNs, o que nos leva a bloquear as que eles estão usando.

Mais recentemente, os sistemas automatizados de construção de software se tornaram um problema para nós. Geralmente, eles são conhecidos pelo termo nada óbvio CI/CD, que significa "integração contínua ou implantação contínua". Eles enviam solicitações automatizadas para verificar se há novos códigos no Savannah a fim de reconstruir seu software. Frequentemente, enviam muito mais solicitações do que o necessário, o que parece e age como um ataque DDoS, mesmo que não seja intencional. As ferramentas de CI/CD normalmente não possuem informações de contato identificando seu tráfego, portanto, não temos como contatá-los caso haja algum problema além de banir seus endereços ou enviar relatórios de abuso, se conseguirmos encontrar um local para enviá-los. Tivemos que bloquear alguns desses endereços IP, o que frequentemente os leva a buscar maneiras melhores de atingir os mesmos objetivos.

Além de tudo isso, temos nossos rastreadores padrão comuns, rastreadores de SEO (otimização para mecanismos de busca), rastreadores que fingem ser usuários normais, rastreadores que fingem ser outros rastreadores, sistemas de tempo de atividade, scanners de vulnerabilidade, tradução de endereços de rede de nível de operadora, VPNs e navegadores comuns atacando nossos sites. É desgastante para nossos sites e para nossa equipe de funcionários e voluntários, pois precisamos descobrir uma abordagem de defesa específica para cada ataque. Alguns dos abusos não são Exclusivo para nós, e parece que a saúde da web está com sérios problemas no momento.

Quando você visita um site, ele pode enviar ao seu navegador um ou mais programas JavaScript. Esses programas JavaScript geralmente são proprietários. Explicamos isso com mais detalhes em "A Armadilha do JavaScript". Se um site lhe envia um programa JavaScript gratuito, você pode desenvolver uma versão modificada, compartilhá-la com outras pessoas para que elas possam se beneficiar e configurar seu navegador para executar a versão modificada em vez da que o site envia. Mas alguns programas JavaScript são malware, que fazem coisas como espionar você, e a única modificação que qualquer usuário desejaria é impedi-lo de ser executado.

Alguns desenvolvedores web começaram a integrar um programa chamado Anubis para diminuir a quantidade de solicitações que sistemas automatizados enviam e, assim, ajudar o site a evitar ataques DDoS. O problema é que o Anubis faz com que o site envie um programa JavaScript gratuito que age como malware. Um site que usa o Anubis responderá a uma solicitação para uma página da web com um programa JavaScript gratuito e não à página que foi solicitada. Se você executar o programa JavaScript enviado pelo Anubis, ele realizará alguns cálculos inúteis com números aleatórios e manterá uma CPU totalmente ocupada. Isso pode levar menos de um segundo ou mais de um minuto. Ao concluir, ele envia os resultados dos cálculos de volta ao site. O site verificará se o cálculo inútil foi realizado analisando os resultados e só então concederá acesso à página originalmente solicitada.

Na FSF, não apoiamos esse esquema porque ele entra em conflito com os princípios da liberdade de software. Os cálculos do programa JavaScript do Anubis são o mesmo tipo de cálculo feito por programas de mineração de criptomoedas. Um programa que realiza cálculos que o usuário não deseja é uma forma de malware. Software proprietário geralmente é malware, e as pessoas geralmente o executam não porque querem, mas porque foram pressionadas a fazê-lo. Se fizéssemos nosso site usar o Anubis, estaríamos pressionando os usuários a executar malware. Embora seja software livre, ele faz parte de um esquema muito semelhante ao software proprietário para ser aceitável. Queremos que os usuários controlem sua própria computação e tenham autonomia, independência e liberdade. Com o seu apoio, podemos continuar a colocar esses princípios em prática.

Mesmo sob ataque ativo, os sites gnu.org, ftp.gnu.org e savannah.gnu.org estão com tempos de resposta normais no momento, e assim têm sido durante a maior parte desta semana, em grande parte graças ao trabalho árduo dos hackers de Savannah, Bob, Corwin e Luke, que nos ajudaram, seus administradores de sistemas. Protegemos esses sites por quase um ano inteiro de ataques intensos e continuaremos combatendo esses ataques enquanto eles continuarem.

Nossa equipe técnica em tempo integral da FSF é composta por apenas dois administradores de sistemas, e atualmente não temos recursos para contratar mais técnicos em um futuro próximo. Sei que muitos leitores apoiam o movimento do software livre de diversas maneiras, o que apreciamos muito, mas, para melhorar nossa equipe, precisamos de mais membros associados.

Você pode se juntar a nós em nosso trabalho crucial para proteger a liberdade dos usuários e desafiar a distopia? Torne-se um membro associado hoje mesmo! Cada membro associado conta, e cada novo membro nos ajudará a atingir nossa meta de arrecadação de fundos de 200 novos membros. Ao nos apoiar hoje, você ajuda a desafiar a distopia que as Big Techs estão tentando nos impor.

Sabemos que nem todos têm condições de doar US$ 140 ou mais, e é por isso que também oferecemos a assinatura Friends por US$ 35, que vem com alguns benefícios a menos. Além disso, agora você pode se candidatar para receber uma assinatura patrocinada da FSF.

Obrigado por apoiar a equipe de tecnologia! 

segunda-feira, 1 de setembro de 2025

BLFS 12.4 traduzido para o português brasileiro

Olá a todos(as).

Estou muito feliz em anunciar o lançamento do livro "Beyond Linux From Scratch" (versão 12.4) traduzido para o português brasileiro.

(Links nos comentários)

Este é o repositório principal:
https://github.com/espindula/br-blfs

Estes são os secundários (para redundância):
https://gitlab.com/jafesp/br-blfs
https://salsa.debian.org/jamenson/br-blfs


Edição System V
===============

Link para leitura online:
<https://br.linuxfromscratch.org/blfs/view/12.4/>

Links para download:

Formato PDF:
<https://github.com/espindula/br-blfs/releases/download/v12.4-sysv/BLFS-SYSV-BOOK-12.4-pt_BR.pdf>

Formato HTML (fragmentado):
<https://github.com/espindula/br-blfs/releases/download/v12.4-sysv/BLFS-SYSV-BOOK-12.4-pt_BR-HTML.tar.bz2>

Formato HTML (monolítico):
<https://github.com/espindula/br-blfs/releases/download/v12.4-sysv/BLFS-SYSV-BOOK-12.4-pt_BR-NOCHUNKS.html>

Formato de texto simples:
<https://github.com/espindula/br-blfs/releases/download/v12.4-sysv/BLFS-SYSV-BOOK-12.4-pt_BR-NOCHUNKS.txt>

Formato epub:
<https://github.com/espindula/br-blfs/releases/download/v12.4-sysv/BLFS-SYSV-BOOK-12.4-pt_BR.epub>

Somas MD5:
<https://github.com/espindula/br-blfs/releases/download/v12.4-sysv/BLFS-SYSV-BOOK-12.4-pt_BR-MD5SUMS.txt>

Somas SHA1:
<https://github.com/espindula/br-blfs/releases/download/v12.4-sysv/BLFS-SYSV-BOOK-12.4-pt_BR-SHA1SUMS.txt>


Edição systemd
==============

Link para leitura online:
<https://br.linuxfromscratch.org/blfs/view/12.4-systemd/>

Links para download:

Formato PDF:
<https://github.com/espindula/br-blfs/releases/download/v12.4-systemd/BLFS-SYSD-BOOK-12.4-pt_BR.pdf>

Formato HTML (fragmentado):
<https://github.com/espindula/br-blfs/releases/download/v12.4-systemd/BLFS-SYSD-BOOK-12.4-pt_BR-HTML.tar.bz2>

Formato HTML (monolítico):
<https://github.com/espindula/br-blfs/releases/download/v12.4-systemd/BLFS-SYSD-BOOK-12.4-pt_BR-NOCHUNKS.html>

Formato de texto simples:
<https://github.com/espindula/br-blfs/releases/download/v12.4-systemd/BLFS-SYSD-BOOK-12.4-pt_BR-NOCHUNKS.txt>

Formato epub:
<https://github.com/espindula/br-blfs/releases/download/v12.4-systemd/BLFS-SYSD-BOOK-12.4-pt_BR.epub>

Somas MD5:
<https://github.com/espindula/br-blfs/releases/download/v12.4-systemd/BLFS-SYSD-BOOK-12.4-pt_BR-MD5SUMS.txt>

Somas SHA1:
<https://github.com/espindula/br-blfs/releases/download/v12.4-systemd/BLFS-SYSD-BOOK-12.4-pt_BR-SHA1SUMS.txt>


Link para o anúncio na lista internacional de discussão:

<https://lists.linuxfromscratch.org/sympa/arc/blfs-dev/2025-09/msg00001.html>

LFS 12.4 traduzido para o português brasileiro

Olá a todos(as).

Estou muito feliz em anunciar o lançamento do livro "Linux From Scratch" (versão 12.4) traduzido para o português brasileiro. Agradeço imensamente ao Julien Lepiller (membro da equipe de tradução francesa) por me ajudar com os arquivos de objetos portáteis (PO) para facilitar o processo de tradução por meio do servidor Weblate. Realmente, o processo de traduzir é mais fácil com o Weblate, porque editar os arquivos XML exige diretamente a inserção do texto traduzido entre o XML MarkUps, tornando-o mais difícil e demorado.

Este é o repositório principal:
https://github.com/espindula/br-lfs

Estes são os secundários (para redundância):
https://gitlab.com/jafesp/br-lfs
https://salsa.debian.org/jamenson/br-lfs

Edição System V
===============

Link para leitura online:
<https://br.linuxfromscratch.org/lfs/view/12.4/>

Links para download:

Formato PDF:
<https://github.com/espindula/br-lfs/releases/download/v12.4-sysv/LFS-SYSV-BOOK-12.4-pt_BR.pdf>

Formato HTML (fragmentado):
<https://github.com/espindula/br-lfs/releases/download/v12.4-sysv/LFS-SYSV-BOOK-12.4-pt_BR-HTML.tar.bz2>

Formato HTML (monolítico):
<https://github.com/espindula/br-lfs/releases/download/v12.4-sysv/LFS-SYSV-BOOK-12.4-pt_BR-NOCHUNKS.html>

Formato de texto simples:
<https://github.com/espindula/br-lfs/releases/download/v12.4-sysv/LFS-SYSV-BOOK-12.4-pt_BR-NOCHUNKS.txt>

Formato epub:
<https://github.com/espindula/br-lfs/releases/download/v12.4-sysv/LFS-SYSV-BOOK-12.4-pt_BR.epub>

Somas MD5:
<https://github.com/espindula/br-lfs/releases/download/v12.4-sysv/LFS-SYSV-BOOK-12.4-pt_BR-MD5SUMS.txt>

Somas SHA1:
<https://github.com/espindula/br-lfs/releases/download/v12.4-sysv/LFS-SYSV-BOOK-12.4-pt_BR-SHA1SUMS.txt>


Edição systemd
==============

Link para leitura online:
<https://br.linuxfromscratch.org/lfs/view/12.4-systemd/>

Links para download:

Formato PDF:
<https://github.com/espindula/br-lfs/releases/download/v12.4-systemd/LFS-SYSD-BOOK-12.4-pt_BR.pdf>

Formato HTML (fragmentado):
<https://github.com/espindula/br-lfs/releases/download/v12.4-systemd/LFS-SYSD-BOOK-12.4-pt_BR-HTML.tar.bz2>

Formato HTML (monolítico):
<https://github.com/espindula/br-lfs/releases/download/v12.4-systemd/LFS-SYSD-BOOK-12.4-pt_BR-NOCHUNKS.html>

Formato de texto simples:
<https://github.com/espindula/br-lfs/releases/download/v12.4-systemd/LFS-SYSD-BOOK-12.4-pt_BR-NOCHUNKS.txt>

Formato epub:
<https://github.com/espindula/br-lfs/releases/download/v12.4-systemd/LFS-SYSD-BOOK-12.4-pt_BR.epub>

Somas MD5:
<https://github.com/espindula/br-lfs/releases/download/v12.4-systemd/LFS-SYSD-BOOK-12.4-pt_BR-MD5SUMS.txt>

Somas SHA1:
<https://github.com/espindula/br-lfs/releases/download/v12.4-systemd/LFS-SYSD-BOOK-12.4-pt_BR-SHA1SUMS.txt>


Link para o anúncio na lista internacional de discussão:

<https://lists.linuxfromscratch.org/sympa/arc/lfs-dev/2025-09/msg00001.html>