- वेनेज़ुएला में ब्लैकआउट की घटना के साथ ही CANTV(AS8048) केंद्रित BGP routing anomaly देखी गई
- Cloudflare Radar डेटा के अनुसार 2 जनवरी को CANTV path शामिल करने वाले 8 IP prefixes को असामान्य AS paths के ज़रिये रूट किया गया
- इन paths में Sparkle(इटली) और GlobeNet(कोलंबिया) शामिल थे, और Sparkle को RPKI filtering लागू न करने वाला ‘unsafe’ operator वर्गीकृत किया गया है
bgpdump विश्लेषण के नतीजों में AS path में CANTV नंबर (8048) 10 बार दोहराया गया, जो सामान्य path selection rules से मेल नहीं खाता, और संबंधित IP range कराकस की Dayco Telecom की बताई गई
- इस BGP route leak, ब्लैकआउट, विस्फोट और अमेरिकी सेना के प्रवेश के समय एक-दूसरे के काफ़ी क़रीब होने से यह साफ़ दिखता है कि नेटवर्क स्तर पर असामान्य गतिविधि हुई थी
वेनेज़ुएला ब्लैकआउट और BGP असामान्यता
- वेनेज़ुएला ब्लैकआउट के दौरान CANTV(AS8048) केंद्रित BGP route leak हुआ
- Cloudflare Radar डेटा में 8 IP prefixes को CANTV से होकर जाने वाले असामान्य paths पर रूट होते देखा गया
- paths में Sparkle(इटली) और GlobeNet(कोलंबिया) शामिल थे
- Cloudflare Radar ने 2 जनवरी को BGP announcements में तेज़ बढ़ोतरी और public IP address space में कमी दर्ज की
- Sparkle को isbgpsafeyet.com पर ‘unsafe’ operator के रूप में वर्गीकृत किया गया है, और इसकी RPKI filtering लागू नहीं पाई गई
BGP डेटा विश्लेषण
ris.ripe.net के public data और bgpdump tool का इस्तेमाल कर Cloudflare द्वारा न दिखाए गए छूटे हुए prefixes निकाले गए
- विश्लेषण में AS path में CANTV(8048) 10 बार दोहराया गया
- BGP छोटे paths को प्राथमिकता देता है, इसलिए यह दोहराव असामान्य path संरचना का संकेत है
- सभी 8 prefixes
200.74.224.0/20 block के भीतर थे
- WHOIS lookup के अनुसार, यह Dayco Telecom(कराकस स्थित) के स्वामित्व में है
- reverse DNS lookup के नतीजों में इस IP range में बैंक, इंटरनेट provider, email servers और अन्य महत्वपूर्ण infrastructure शामिल पाए गए
घटना की टाइमलाइन
- 2 जनवरी 15:40 UTC: BGP route leak का पता चला (Cloudflare Radar)
- 3 जनवरी लगभग 06:00: कराकस विस्फोट की रिपोर्ट (NPR)
- 3 जनवरी 06:00: अमेरिकी सेना मादुरो के निवास पर पहुँची (NBC News)
- 3 जनवरी 08:29: मादुरो, USS Iwo Jima पर सवार (CNN)
- इस दौरान संकेत मिले कि BGP traffic को तीसरे transit point की ओर मोड़ा गया, और यदि उस path को नियंत्रित किया गया हो तो सूचना एकत्र करने की संभावना मौजूद थी
विश्लेषण और अवलोकन
- path में CANTV AS8048 का 10 बार डाला जाना traffic priority कम करने का प्रभाव पैदा करता है
- यह जानबूझकर किया गया था या नहीं, यह स्पष्ट नहीं है, लेकिन असामान्य path manipulation (shenanigans) होना साफ़ है
- सिर्फ़ public data के आधार पर भी उस समय की network anomaly गतिविधि का आगे विश्लेषण करना सार्थक है
- लेख राजनीतिक व्याख्या से बचते हुए, पूरी तरह offensive security दृष्टिकोण से तकनीकी असामान्यता पर केंद्रित है
अन्य सुरक्षा-संबंधी लिंक संग्रह
- MCP Security: दिखाया गया कि malicious MCP servers AI prompts और environment variables चुरा सकते हैं
- The Year in LLMs (2025) : reasoning models, coding agents, China open-weight models, MCP adoption आदि का सार
- Linux is Good Now: 2026 को Linux desktop का वर्ष मानने पर चर्चा
- No strcpy Either: curl project ने
strcpy() हटाकर buffer size स्पष्ट करने वाला wrapper पेश किया
- Kubernetes Networking Best Practices: CNI चयन, network policy, service mesh, troubleshooting guide
अभी कोई टिप्पणी नहीं है.