{"id":21418,"date":"2023-06-16T14:43:18","date_gmt":"2023-06-16T14:43:18","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=21418"},"modified":"2023-06-16T15:13:46","modified_gmt":"2023-06-16T15:13:46","slug":"como-gerir-recursos-constantes-de-listas-negras","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/","title":{"rendered":"Como gerir recursos constantes de listas negras"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/guillermo-pereyra\">Guillermo Pereyra<\/a> &#8211; Analista de Seguran\u00e7a &#8211; CSIRT LACNIC<\/p>\n\n\n\n<p>Resumo<\/p>\n\n\n\n<p>Esta tem\u00e1tica tem sido alvo de debate em diversas listas de correio e, por outro lado, o CSIRT do LACNIC tem recebido relat\u00f3rios relacionados a recursos de nossos associados que foram inclusos em uma ou mais listas negras. Esta situa\u00e7\u00e3o gera certos problemas em seus sistemas, como a incapacidade de encaminhar correios eletr\u00f4nicos ou acessar a determinados destinos. E \u00e9 por isso que resulta evidente que haja preocupa\u00e7\u00e3o dentro da nossa comunidade.<\/p>\n\n\n\n<p>Neste artigo ser\u00e3o abordados diversos problemas associados \u00e0 inclus\u00e3o de recursos de Internet nas listas negras, bem como os motivos de estar nessas listas e as poss\u00edveis medidas a serem tomadas para ser exclu\u00eddo delas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Introdu\u00e7\u00e3o<\/h3>\n\n\n\n<p>Uma lista negra \u00e9 um servi\u00e7o oferecido por uma organiza\u00e7\u00e3o a um determinado p\u00fablico alvo. Neste servi\u00e7o \u00e9 publicado periodicamente um arquivo, contendo recursos de Internet que estiveram associados a algum evento de seguran\u00e7a no passado. Estes recursos podem ser endere\u00e7os IP, n\u00fameros de sistemas aut\u00f4nomos (ASN) ou nomes de dom\u00ednios.<\/p>\n\n\n\n<p>Algumas organiza\u00e7\u00f5es oferecem o servi\u00e7o de forma gratuita e outras n\u00e3o. A arrecada\u00e7\u00e3o de fundos pode ser realizada atrav\u00e9s da cobran\u00e7a aos usu\u00e1rios do servi\u00e7o, acessando o arquivo com os recursos listados ou fazendo a solicita\u00e7\u00e3o de um pagamento \u00e0s organiza\u00e7\u00f5es atingidas, a fim de retirar os referidos recursos listados.<\/p>\n\n\n\n<p>Para realizar esta listagem de recursos de Internet, essas organiza\u00e7\u00f5es baseiam-se em sistemas que detectam algum tipo de atividade inabitual em um endere\u00e7o IP ou em relat\u00f3rios realizados pela comunidade.<\/p>\n\n\n\n<p>Entre os sistemas que detectam ataques poderiam se tratar de honeypots, logs ssh enviados por alguma comunidade ou aplicativos como fail2ban que podem informar a um sistema central.<\/p>\n\n\n\n<p>Disclaimer<\/p>\n\n\n\n<p>LACNIC n\u00e3o est\u00e1 associado a nenhuma das organiza\u00e7\u00f5es aqui referidas.<\/p>\n\n\n\n<p>Neste artigo s\u00e3o mencionadas organiza\u00e7\u00f5es de maneira informativa para ajudar nossos membros na tomada de decis\u00f5es, caso estejam numa situa\u00e7\u00e3o semelhante.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Motivos pelos quais poder\u00e1 ser incluso em uma lista negra<\/strong><\/h3>\n\n\n\n<p>Existem diferentes tipos de listas negras, mas em geral as organiza\u00e7\u00f5es que administram estas rela\u00e7\u00f5es possuem sensores do tipo honeypot<a href=\"#_ftn1\" id=\"_ftnref1\"><sup>[1]<\/sup><\/a> distribu\u00eddos, que detectam diferentes tipos de ataques.<\/p>\n\n\n\n<p>Outras listas negras s\u00e3o geradas a partir de relat\u00f3rios feitos pela comunidade para um servidor central. Quando um participante da comunidade detecta um endere\u00e7o IP que est\u00e1 realizando uma atividade suspeita, informa o centralizador e \u00e9 a organiza\u00e7\u00e3o administradora do servi\u00e7o quem adiciona o endere\u00e7o IP \u00e0 correspondente lista negra. De forma geral, tudo o que chegar ser\u00e1 incluso.<\/p>\n\n\n\n<p>Os endere\u00e7os IP podem constar nas listas pelo fato de terem participado em alguma destas categorias de atividades:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ataques de for\u00e7a bruta: Endere\u00e7os IP que realizaram tentativas de acesso a sistemas reais ou a sensores honeypots.<\/li>\n\n\n\n<li>Ataques de denega\u00e7\u00e3o de servi\u00e7o: Endere\u00e7os IP que participaram de um ataque de denega\u00e7\u00e3o de servi\u00e7o. Pode se tratar de endere\u00e7os IP que estejam infectados com algum malware (como por exemplo: Mirai), ou bem pode se tratar de sistemas que possuam algum protocolo que esteja sendo usado para realizar estes ataques (ver nossos projetos sobre esta tem\u00e1tica).<\/li>\n\n\n\n<li>Spam ou campanhas de marketing: Endere\u00e7os IP que enviaram correios eletr\u00f4nicos n\u00e3o desejados.<\/li>\n\n\n\n<li>Conte\u00fado suspeito: Endere\u00e7os IP que est\u00e3o sendo usados para armazenar ou distribuir malware, hosteando uma web phishing ou um site malicioso.<\/li>\n\n\n\n<li>Servi\u00e7os expostos \u00e0 Internet ou servidores mal configurados; Endere\u00e7os IP pertencentes \u00e0 rede TOR, Open Relay SMTP, Open Proxy, falta de registros PTR, etc.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Problemas associados a listas negras<\/h3>\n\n\n\n<p>O problema principal n\u00e3o \u00e9 estar nestas listas negras, mas sim \u00e9 o uso que os diferentes administradores fazem destes recursos para a realiza\u00e7\u00e3o dos bloqueios.<\/p>\n\n\n\n<p>Se um administrador utilizar uma lista negra que coleta endere\u00e7os IP que estiveram enviando spam, em geral ele bloquear\u00e1 estes endere\u00e7os para n\u00e3o receber correios desde essa origem.<\/p>\n\n\n\n<p>Por outro lado, se for utilizada uma lista negra associada a ataques de infraestrutura, por exemplo: tentativas de acesso negadas por ssh, o administrador bloquear\u00e1 ent\u00e3o esse recurso para que este n\u00e3o possa realizar \u00e0 infraestrutura que ele administra.<\/p>\n\n\n\n<p>Existem listas negras que lidam com diferentes n\u00edveis de granularidade. Por exemplo, partindo desde um IP, depois todo o prefixo ao qual o IP pertence e, em casos extremos, chegam a p\u00f4r na lista todos os prefixos associados a um ASN.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Como verificar se um recurso est\u00e1 na lista<\/strong><\/h3>\n\n\n\n<p>Para verificar os recursos que temos na lista, devemos percorrer cada uma das organiza\u00e7\u00f5es que administram essas listas.<\/p>\n\n\n\n<p>Em geral estas organiza\u00e7\u00f5es oferecem tanto um arquivo descarreg\u00e1vel, consultas DNS, dashboard com dados ou um servi\u00e7o com uma API \u00e0 qual \u00e9 poss\u00edvel fazer consultas.<\/p>\n\n\n\n<p>Para percorrer estas listas negras, podemos criar um sistema pr\u00f3prio ou utilizar algo j\u00e1 existente. Dentro das ferramentas existentes \u00e9 poss\u00edvel encontrar sites online que oferecem uma an\u00e1lise gr\u00e1tis atrav\u00e9s das listas negras ou do c\u00f3digo aberto, que pode ser encontrado em reposit\u00f3rios p\u00fablicos. No entanto, \u00e9 importante mencionar que alguns destes \u00faltimos podem ser achados sem manuten\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>A seguir citamos duas ferramentas de an\u00e1lise online, mas existem outras:<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/mxtoolbox.com\/blacklists.aspx\">MXToolbox<\/a> e <a href=\"https:\/\/dnschecker.org\/ip-blacklist-checker.php\">DNSChecker<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Medidas a serem tomadas se o recurso estiver na lista<\/strong><\/h3>\n\n\n\n<p>Considerando que cada lista negra possui diferentes objetivos, o primeiro que devemos fazer \u00e9 verificar qual tipo de lista negra \u00e9 a que cont\u00e9m os recursos, para decidir assim a a\u00e7\u00e3o a ser tomada.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Analisar e determinar se o IP da lista corresponde a um cliente com IP fixo, din\u00e2mico ou \u00e9 um endere\u00e7o que est\u00e1 sendo utilizado pela pr\u00f3pria organiza\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se o recurso IP estiver na lista negra relacionada ao spam, podemos nos deparar com diferentes situa\u00e7\u00f5es e solu\u00e7\u00f5es. Como podem ser:<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Servidores de correios vulnerados: Se o sistema foi comprometido \u00e9 necess\u00e1rio reinstal\u00e1-lo completamente, a fim de assegurar-nos que n\u00e3o tenha ficado uma porta traseira (backdoor).<\/li>\n\n\n\n<li>Servidores mal configurados: Pode ser que nosso servidor de correio esteja permitindo o relay<sup>2 <\/sup>de correios desde qualquer host na Internet. Outra raz\u00e3o poderia ser que no servidor DNS n\u00e3o coincida o registro A ou AAAA para nosso servidor de correio com o registro PTR desse IP (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Forward_confirmed_reverse_DNS\">FCrDNS<\/a><a href=\"#_ftn2\" id=\"_ftnref2\"><sup>[2]<\/sup><\/a>).<\/li>\n\n\n\n<li>Contas de correio comprometidas: poderia se tratar de algum usu\u00e1rio que tenha seus acessos ao servidor de correio comprometidos, por ter ca\u00eddo em um phishing ou malware e que um atacante esteja usando essa caixa de mensagens para enviar spam.<\/li>\n\n\n\n<li>Sistemas operativos vulnerados: na maioria dos casos s\u00e3o computadores pessoais que foram infectados por um malware, mas pode se tratar tamb\u00e9m de dispositivos IoT comprometidos. Neste caso, temos que identificar o dispositivo e excluir o malware. Outra medida pode ser gerir o uso do porto 25 para os clientes dom\u00e9sticos ou os que n\u00e3o deveriam enviar correios normalmente; para mais informa\u00e7\u00e3o sobre este assunto veja a se\u00e7\u00e3o de leituras sugeridas.<\/li>\n\n\n\n<li>Analisar e determinar se o recurso est\u00e1 na lista porque algum sistema dessa rede foi comprometido, neste caso \u00e9 necess\u00e1rio identificar o sistema afetado e realizar os procedimentos correspondentes para excluir o malware.<\/li>\n\n\n\n<li>Caso o recurso IP esteja hospedando malware ou phishing, \u00e9 necess\u00e1rio excluir a web ou o recurso malicioso. Em alguns casos esta tarefa implica entrar em contato com o cliente para solicitar colabora\u00e7\u00e3o na solu\u00e7\u00e3o do problema.<\/li>\n\n\n\n<li>Em ocasi\u00f5es \u00e9 dif\u00edcil encontrar o sistema afetado, j\u00e1 que algumas listas negras n\u00e3o proveem evid\u00eancia como registros (logs), dom\u00ednios, URL ou marcas de tempo (timestamp). Nesta situa\u00e7\u00e3o \u00e9 necess\u00e1rio utilizar outras plataformas dedicadas \u00e0 detec\u00e7\u00e3o de ataques a sistemas mal configurados expostos \u00e0 Internet.<\/li>\n<\/ul>\n\n\n\n<p>Claro que, como medida para resolver o problema, n\u00e3o devemos descartar a op\u00e7\u00e3o de entrar em contato com o administrador da rede \u00e0 qual n\u00e3o conseguimos acessar. Devemos conseguir um contato para pedir-lhe que retire o bloqueio dos nossos recursos ou que nos adicione \u00e0 lista branca. Para isso podemos usar o ponto de contato do whois, algum centro de resposta que tenha contato com os administradores, listas de correio da comunidade ou contato da website. Se n\u00e3o for poss\u00edvel acessar desde a nossa rede para comunicar-se via correio eletr\u00f4nico, devem ser procuradas outras alternativas como redes sociais, uso de proxys confi\u00e1veis, chamada telef\u00f4nica, etc.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Sites para consulta<\/strong><\/h3>\n\n\n\n<p>Na Internet h\u00e1 v\u00e1rios servi\u00e7os deste estilo, muitos deles baseados em comunidades de honeynets ou que realizam esc\u00e2ner e mostram os resultados nas suas websites.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a>M\u00f3dulo de seguran\u00e7a de MiLACNIC<\/h4>\n\n\n\n<p>Os usu\u00e1rios, t\u00e9cnicos e administrativos do MILACNIC podem acessar os relat\u00f3rios de seguran\u00e7a que est\u00e3o no m\u00f3dulo de seguran\u00e7a dos sistemas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"651\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig1-blacks-lists-1024x651.png\" alt=\"\" class=\"wp-image-21400\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig1-blacks-lists-1024x651.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig1-blacks-lists-300x191.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig1-blacks-lists-768x489.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig1-blacks-lists-1536x977.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig1-blacks-lists.png 1836w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Imagem 1. Dashboard do m\u00f3dulo de seguran\u00e7a do MiLACNIC<\/p>\n\n\n\n<p>Neste dashboard compartilham com a organiza\u00e7\u00e3o que tem alocados os endere\u00e7os IP que estiveram envolvidos em algum tipo de atividade anteriormente mencionada.<\/p>\n\n\n\n<p>Estes dados s\u00e3o coletados atrav\u00e9s de nossa rede de sensores distribu\u00edda em redes de nossos membros, bem como mediante organiza\u00e7\u00f5es de confian\u00e7a que nos enviam esses dados.<\/p>\n\n\n\n<p>Para obter mais informa\u00e7\u00e3o sobre este projeto, veja no final deste artigo as leituras recomendadas.<a><\/a><\/p>\n\n\n\n<p>IBM XForce<\/p>\n\n\n\n<p>Plataforma de troca de indicadores de compromisso. \u00c9 poss\u00edvel colocar um IP ou prefixo IP ou algum outro indicador de compromisso no navegador.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"720\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig2-blacks-lists-1024x720.png\" alt=\"\" class=\"wp-image-21403\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig2-blacks-lists-1024x720.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig2-blacks-lists-300x211.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig2-blacks-lists-768x540.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig2-blacks-lists-1536x1080.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig2-blacks-lists.png 1622w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Imagem 2. Exemplo de uso de IBM XForce para encontrar problemas relacionados a um IP<\/p>\n\n\n\n<p>Web: <a href=\"https:\/\/exchange.xforce.ibmcloud.com\/\">https:\/\/exchange.xforce.ibmcloud.com\/<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a>Open threat exchange (OTX)<\/h4>\n\n\n\n<p>Plataforma com as mesmas fun\u00e7\u00f5es que a anterior. Em ambas as plataformas poderia ser colocado o IP constante da lista para que nos d\u00ea informa\u00e7\u00e3o sobre amea\u00e7as relacionadas a esse endere\u00e7o.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"527\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig3-blacks-lists-2048x1054-1-1024x527.png\" alt=\"\" class=\"wp-image-21406\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig3-blacks-lists-2048x1054-1-1024x527.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig3-blacks-lists-2048x1054-1-300x154.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig3-blacks-lists-2048x1054-1-768x395.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig3-blacks-lists-2048x1054-1-1536x791.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/fig3-blacks-lists-2048x1054-1.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Imagem 2.&nbsp;&nbsp; Exemplo de uso de OTX para encontrar problemas relacionados a um IP<\/p>\n\n\n\n<p>Web: <a href=\"https:\/\/otx.alienvault.com\/\">https:\/\/otx.alienvault.com\/<\/a><\/p>\n\n\n\n<p>Outras plataformas dispon\u00edveis<\/p>\n\n\n\n<p>As seguintes plataformas realizam esc\u00e2ner a recursos IP e oferecem informa\u00e7\u00e3o gratuita relacionada a servi\u00e7os expostos que podem estar sendo utilizados pelos golpistas, raz\u00e3o pela qual o recurso IP ficar\u00e1 na lista.<\/p>\n\n\n\n<p>Shodan &#8211; <a href=\"https:\/\/www.shodan.io\/\">https:\/\/www.shodan.io\/<\/a>&nbsp;&nbsp;<\/p>\n\n\n\n<p>Censys &#8211;<a href=\"https:\/\/censys.io\/\">https:\/\/censys.io\/<\/a><\/p>\n\n\n\n<p>Shadowserver &#8211; <a href=\"https:\/\/shadowserver.org\/\">https:\/\/shadowserver.org\/<\/a><\/p>\n\n\n\n<p>Existem outras plataformas do mesmo estilo que podem ser usadas<\/p>\n\n\n\n<p>Reflex\u00f5es finais<\/p>\n\n\n\n<p>\u00c9 importante estar informado sobre o comportamento das listas negras, assim como das medidas a serem tomadas se os recursos que estiverem sob a administra\u00e7\u00e3o da organiza\u00e7\u00e3o constarem na lista.<\/p>\n\n\n\n<p>\u00c9 fundamental entender os poss\u00edveis fatores de ser incluso em uma lista negra e realizar as a\u00e7\u00f5es espec\u00edficas para solucionar o problema. Desta forma, nossos usu\u00e1rios ou clientes podem evitar bloqueios e restri\u00e7\u00f5es no acesso a servi\u00e7os da Internet.<\/p>\n\n\n\n<p>Lembrar que cada lista negra possui um ponto de contato ou um procedimento para retirar um recurso da Internet que consta nessa mesma lista. Algumas solicitam um pagamento para remover o recurso, outras oferecem remover o recurso temporalmente e se voltarem a cair em seus sistemas, voltar\u00e3o a serem colocados na lista. Em outro artigo, iremos atrav\u00e9s de algumas listas negras para explicar melhor este item.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Material de leituras sugeridas<\/h3>\n\n\n\n<p>Gest\u00e3o porto 25 por NiCbr\/CGIbr\/CERTbr<\/p>\n\n\n\n<p><a href=\"https:\/\/www.antispam.br\/estatisticas\/\">https:\/\/www.antispam.br\/estatisticas\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cgi.br\/media\/docs\/publicacoes\/1\/CadernoCGI_Estudos1_Ingles.pdf\">https:\/\/www.cgi.br\/media\/docs\/publicacoes\/1\/CadernoCGI_Estudos1_Ingles.pdf<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/csirt.lacnic.net\/articulos-y-novedades\/modulo-de-seguridad-de-milacnic\" target=\"_blank\" rel=\"noreferrer noopener\">M\u00f3dulo de seguran\u00e7a do MiLACNIC<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/csirt.lacnic.net\/honeynet\" target=\"_blank\" rel=\"noreferrer noopener\">Projeto honeynet<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><a href=\"#_ftnref1\" id=\"_ftn1\"><sup>[1]<\/sup><\/a> Software que simula ser un sistema vulnerable con el objetivo de detectar ataques<\/p>\n\n\n\n<p><a id=\"_ftn2\" href=\"#_ftnref2\"><sup>[2]<\/sup><\/a> <a href=\"https:\/\/es.wikipedia.org\/wiki\/Forward_confirmed_reverse_DNS\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/es.wikipedia.org\/wiki\/Forward_confirmed_reverse_DNS<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Guillermo Pereyra &#8211; Analista de Seguran\u00e7a &#8211; CSIRT LACNIC Resumo Esta tem\u00e1tica tem sido alvo de debate em diversas listas de correio e, por outro lado, o CSIRT do LACNIC tem recebido relat\u00f3rios relacionados a recursos de nossos associados que foram inclusos em uma ou mais listas negras. Esta situa\u00e7\u00e3o gera certos problemas em [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":21409,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346],"taxonomy-authors":[1244],"tipo_autor":[],"class_list":["post-21418","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","taxonomy-authors-guillermo-pereyra-pt-br"],"acf":{"author":"","related_notes":[19693,21267]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Como gerir recursos constantes de listas negras<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Como gerir recursos constantes de listas negras\" \/>\n<meta property=\"og:description\" content=\"Por Guillermo Pereyra &#8211; Analista de Seguran\u00e7a &#8211; CSIRT LACNIC Resumo Esta tem\u00e1tica tem sido alvo de debate em diversas listas de correio e, por outro lado, o CSIRT do LACNIC tem recebido relat\u00f3rios relacionados a recursos de nossos associados que foram inclusos em uma ou mais listas negras. Esta situa\u00e7\u00e3o gera certos problemas em [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-16T14:43:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-16T15:13:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Como gerir recursos constantes de listas negras\",\"datePublished\":\"2023-06-16T14:43:18+00:00\",\"dateModified\":\"2023-06-16T15:13:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/\"},\"wordCount\":1950,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/\",\"name\":\"LACNIC Blog | Como gerir recursos constantes de listas negras\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg\",\"datePublished\":\"2023-06-16T14:43:18+00:00\",\"dateModified\":\"2023-06-16T15:13:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como gerir recursos constantes de listas negras\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Como gerir recursos constantes de listas negras","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Como gerir recursos constantes de listas negras","og_description":"Por Guillermo Pereyra &#8211; Analista de Seguran\u00e7a &#8211; CSIRT LACNIC Resumo Esta tem\u00e1tica tem sido alvo de debate em diversas listas de correio e, por outro lado, o CSIRT do LACNIC tem recebido relat\u00f3rios relacionados a recursos de nossos associados que foram inclusos em uma ou mais listas negras. Esta situa\u00e7\u00e3o gera certos problemas em [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2023-06-16T14:43:18+00:00","article_modified_time":"2023-06-16T15:13:46+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg","type":"image\/jpeg"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Como gerir recursos constantes de listas negras","datePublished":"2023-06-16T14:43:18+00:00","dateModified":"2023-06-16T15:13:46+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/"},"wordCount":1950,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/","url":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/","name":"LACNIC Blog | Como gerir recursos constantes de listas negras","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg","datePublished":"2023-06-16T14:43:18+00:00","dateModified":"2023-06-16T15:13:46+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/como-gerir-recursos-constantes-de-listas-negras\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Como gerir recursos constantes de listas negras"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/06\/blacklisted-2023.jpg","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":21396,"post_title":"C\u00f3mo gestionar recursos listados en listas negras","slug":"como-gestionar-recursos-listados-en-listas-negras","href":"https:\/\/blog.lacnic.net\/como-gestionar-recursos-listados-en-listas-negras\/"},{"locale":"en_US","id":21413,"post_title":"How to Manage Blacklisted Resources","slug":"how-to-manage-blacklisted-resources","href":"https:\/\/blog.lacnic.net\/en\/how-to-manage-blacklisted-resources\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/21418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=21418"}],"version-history":[{"count":2,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/21418\/revisions"}],"predecessor-version":[{"id":21424,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/21418\/revisions\/21424"}],"acf:post":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/21267"},{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/19693"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/21409"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=21418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=21418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=21418"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=21418"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=21418"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=21418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}