{"id":28372,"date":"2024-12-16T15:02:53","date_gmt":"2024-12-16T15:02:53","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=28372"},"modified":"2024-12-16T15:06:29","modified_gmt":"2024-12-16T15:06:29","slug":"abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/","title":{"rendered":"Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger"},"content":{"rendered":"\n<p>Os pontos de troca da Internet (IXP) desempenham um papel fundamental na interconex\u00e3o de redes aut\u00f4nomas, facilitando a troca eficiente de tr\u00e1fego entre provedores de servi\u00e7os da Internet (ISP).<\/p>\n\n\n\n<p>Os IXP, como qualquer infraestrutura cr\u00edtica, s\u00e3o suscet\u00edveis a ataques maliciosos. Uma dessas possibilidades \u00e9 o abuso de tr\u00e1fego em um IXP. Durante o LACNIC 42 LACNOG 2024, Douglas Fischer falou sobre as estrat\u00e9gias que os IXP podem adotar <a href=\"https:\/\/www.youtube.com\/watch?v=8dSUf2KeMYg\" target=\"_blank\" rel=\"noreferrer noopener\">para se protegerem do abuso de tr\u00e1fego<\/a>.<\/p>\n\n\n\n<p><strong>Os IXP.<\/strong> Os Pontos de Troca de Tr\u00e1fego (IXP) s\u00e3o uma infraestrutura f\u00edsica que conecta m\u00faltiplas redes, permitindo a troca direta entre elas. Isso reduz a depend\u00eancia dos provedores de tr\u00e1fego e melhora tanto o desempenho quanto os custos operacionais. Pode ser comparado a um grande entroncamento rodovi\u00e1rio onde diferentes rotas convergem para otimizar o fluxo de ve\u00edculos ou, neste caso, de pacotes de dados.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"628\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/fig1-abuso-de-trafico-en-ixp-2024-1024x628.png\" alt=\"\" class=\"wp-image-28367\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/fig1-abuso-de-trafico-en-ixp-2024-1024x628.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/fig1-abuso-de-trafico-en-ixp-2024-300x184.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/fig1-abuso-de-trafico-en-ixp-2024-538x330.png 538w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/fig1-abuso-de-trafico-en-ixp-2024-768x471.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/fig1-abuso-de-trafico-en-ixp-2024-1536x941.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/fig1-abuso-de-trafico-en-ixp-2024.png 1560w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n<section class=\"acf-view acf-view--id--21788 acf-view--object-id--28372\"><div class=\"acf-view__texto_fijo acf-view__row\"><div class=\"acf-view__texto_fijo-field acf-view__field\"><div class=\"acf-view__texto_fijo-choice acf-view__choice\">Leia tamb\u00e9m:<\/div><\/div><\/div><div class=\"acf-view__enlace acf-view__row\"><div class=\"acf-view__enlace-field acf-view__field\"><a target=\"_self\" class=\"acf-view__enlace-link acf-view__link\" href=\"https:\/\/blog.lacnic.net\/pt-br\/ix-br-promove-o-uso-de-segment-routing-v6-com-o-vpn\/\">IX.br promove o uso de Segment Routing v6 com o VPN<\/a><\/div><\/div><\/section>\n\n\n<p><strong>Como ocorre o abuso? <\/strong>O abuso de tr\u00e1fego em um IXP ocorre quando uma rede usa maliciosamente os recursos de interconex\u00e3o para transferir a carga de tr\u00e1fego para terceiros. Este tipo de pr\u00e1ticas pode sobrecarregar as redes associadas, gerando custos adicionais e impactos negativos no seu funcionamento.<\/p>\n\n\n\n<p>Fischer colocou alguns exemplos. <strong>&nbsp;Ele chamou um deles de<\/strong> \u201cReceita para travessuras\u201d.A rede <em>Sun of a Beach Net<\/em> anuncia, atrav\u00e9s dos Route-Servers de um IXP, suas rotas para redes associadas como <em>Juice Net<\/em> e <em>Coffee Net<\/em>. Estas rotas s\u00e3o aceitas e instaladas na FIB (Forwarding Information Base) das redes associadas.<\/p>\n\n\n\n<p>Um roteador S<em>un of a Beach Net<\/em> localizado em Buenos Aires recebe pacotes destinados a Assun\u00e7\u00e3o e aprende as rotas correspondentes usando iBGP.<\/p>\n\n\n\n<p>Este roteador manipula a pol\u00edtica de roteamento e altera o pr\u00f3ximo salto dos pacotes, redirecionando-os para endere\u00e7os na LAN do IXP que pertencem \u00e0 <em>Juice Net<\/em> e <em>Coffee Net<\/em>. Dessa forma, o tr\u00e1fego \u00e9 baixado de forma indevida nas redes associadas, gerando sobrecarga nos seus recursos.<\/p>\n\n\n\n<p>Este tipo de abuso reflete uma estrat\u00e9gia em que o tr\u00e1fego \u00e9 mantido na rede at\u00e9 um ponto mais distante ou entregue de forma inadequada.<\/p>\n\n\n\n<p><strong>Como se proteger? <\/strong>A preven\u00e7\u00e3o dessas pr\u00e1ticas come\u00e7a pela visibilidade e controle do tr\u00e1fego na rede, alerta o especialista brasileiro. A seguir, ele exp\u00f4s medidas essenciais:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Monitoramento cont\u00ednuo<\/strong>: usar ferramentas como NetFlow, IPFIX ou sFlow para coletar dados detalhados sobre o tr\u00e1fego. E analisar essas informa\u00e7\u00f5es para identificar padr\u00f5es an\u00f4malos que possam ser indicativos de abuso.<\/li>\n\n\n\n<li><strong>Implementa\u00e7\u00e3o de pol\u00edticas de controle: <\/strong>a sugest\u00e3o \u00e9 no plano de controle, filtrar as rotas indesejadas nos servidores de rotas e estabelecer pol\u00edticas claras para aceitar ou rejeitar an\u00fancios de rotas. Em rela\u00e7\u00e3o aos dados, Fischer recomenda a aplica\u00e7\u00e3o de pol\u00edticas de filtragem (ACL) para bloquear tr\u00e1fego malicioso. Nesse sentido, recomenda a implementa\u00e7\u00e3o do FlowSpec para responder rapidamente a ataques baseados em padr\u00f5es de tr\u00e1fego. Tamb\u00e9m prop\u00f5e a ado\u00e7\u00e3o da propaga\u00e7\u00e3o de pol\u00edticas de QoS atrav\u00e9s de BGP ou pol\u00edticas de classe de destino para limitar o impacto do tr\u00e1fego indesejado.<\/li>\n\n\n\n<li><strong>Transpar\u00eancia e colabora\u00e7\u00e3o:<\/strong> Fischer acredita que \u00e9 fundamental colaborar com outros membros do IXP para definir e aplicar as melhores pr\u00e1ticas de seguran\u00e7a. Assim mesmo, denunciar os comportamentos maliciosos aos administradores do IXP e participar ativamente na mitiga\u00e7\u00e3o dos impactos.<\/li>\n<\/ol>\n\n\n\n<p>Em resumo, o abuso de tr\u00e1fego nos IXP \u00e9 um desafio que pode comprometer a estabilidade das redes associadas e sobrecarregar recursos valiosos. Adotar uma abordagem proativa, com um monitoramento rigoroso e controles eficazes, \u00e9 fundamental para prevenir estas pr\u00e1ticas.<\/p>\n\n\n\n<p>Confira a apresenta\u00e7\u00e3o <a href=\"https:\/\/apievt.lacnic.net\/wp-content\/uploads\/2024\/10\/abuso-de-trafico-en-los-ixp-como-sucede-y-como-protegerse-douglas-fischer-lacnic42.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">aqui<\/a><a href=\"https:\/\/apievt.lacnic.net\/wp-content\/uploads\/2024\/10\/abuso-de-trafico-en-los-ixp-como-sucede-y-como-protegerse-douglas-fischer-lacnic42.pdf\"><\/a><\/p>\n\n\n\n<p>Link para o v\u00eddeo <a href=\"https:\/\/youtu.be\/8dSUf2KeMYg?si=ncKBsU4B275XBW7s&amp;t=1819\" target=\"_blank\" rel=\"noreferrer noopener\">aqui<\/a><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Sesio\u0301n IXP\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/8dSUf2KeMYg?start=1819&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Os pontos de troca da Internet (IXP) desempenham um papel fundamental na interconex\u00e3o de redes aut\u00f4nomas, facilitando a troca eficiente de tr\u00e1fego entre provedores de servi\u00e7os da Internet (ISP). Os IXP, como qualquer infraestrutura cr\u00edtica, s\u00e3o suscet\u00edveis a ataques maliciosos. Uma dessas possibilidades \u00e9 o abuso de tr\u00e1fego em um IXP. Durante o LACNIC 42 [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":28361,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[1328],"tags":[1293],"archivo":[1346,1452],"taxonomy-authors":[],"tipo_autor":[],"class_list":["post-28372","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interconexao","tag-interconexao","archivo-edicoes-anteriores","archivo-destaques-2023"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger\" \/>\n<meta property=\"og:description\" content=\"Os pontos de troca da Internet (IXP) desempenham um papel fundamental na interconex\u00e3o de redes aut\u00f4nomas, facilitando a troca eficiente de tr\u00e1fego entre provedores de servi\u00e7os da Internet (ISP). Os IXP, como qualquer infraestrutura cr\u00edtica, s\u00e3o suscet\u00edveis a ataques maliciosos. Uma dessas possibilidades \u00e9 o abuso de tr\u00e1fego em um IXP. Durante o LACNIC 42 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-16T15:02:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-16T15:06:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger\",\"datePublished\":\"2024-12-16T15:02:53+00:00\",\"dateModified\":\"2024-12-16T15:06:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/\"},\"wordCount\":659,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png\",\"keywords\":[\"Interconex\u00e3o\"],\"articleSection\":[\"Interconex\u00e3o\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/\",\"name\":\"LACNIC Blog | Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png\",\"datePublished\":\"2024-12-16T15:02:53+00:00\",\"dateModified\":\"2024-12-16T15:06:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger","og_description":"Os pontos de troca da Internet (IXP) desempenham um papel fundamental na interconex\u00e3o de redes aut\u00f4nomas, facilitando a troca eficiente de tr\u00e1fego entre provedores de servi\u00e7os da Internet (ISP). Os IXP, como qualquer infraestrutura cr\u00edtica, s\u00e3o suscet\u00edveis a ataques maliciosos. Uma dessas possibilidades \u00e9 o abuso de tr\u00e1fego em um IXP. Durante o LACNIC 42 [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2024-12-16T15:02:53+00:00","article_modified_time":"2024-12-16T15:06:29+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger","datePublished":"2024-12-16T15:02:53+00:00","dateModified":"2024-12-16T15:06:29+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/"},"wordCount":659,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png","keywords":["Interconex\u00e3o"],"articleSection":["Interconex\u00e3o"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/","url":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/","name":"LACNIC Blog | Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png","datePublished":"2024-12-16T15:02:53+00:00","dateModified":"2024-12-16T15:06:29+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/abuso-de-trafego-em-um-ixp-como-acontece-e-como-se-proteger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Abuso de tr\u00e1fego em um IXP: como acontece e como se proteger"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/12\/abuso-de-trafico-en-ixp-proteccion-y-ciberseguridad.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":28357,"post_title":"Abuso de tr\u00e1fico en un IXP: c\u00f3mo sucede y c\u00f3mo protegerse","slug":"abuso-de-trafico-en-un-ixp-como-sucede-y-como-protegerse","href":"https:\/\/blog.lacnic.net\/abuso-de-trafico-en-un-ixp-como-sucede-y-como-protegerse\/"},{"locale":"en_US","id":28369,"post_title":"Traffic Abuse at an IXP: How It Happens and How You Can Protect Yourself","slug":"traffic-abuse-at-an-ixp-how-it-happens-and-how-you-can-protect-yourself","href":"https:\/\/blog.lacnic.net\/en\/traffic-abuse-at-an-ixp-how-it-happens-and-how-you-can-protect-yourself\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/28372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=28372"}],"version-history":[{"count":3,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/28372\/revisions"}],"predecessor-version":[{"id":28379,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/28372\/revisions\/28379"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/28361"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=28372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=28372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=28372"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=28372"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=28372"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=28372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}