Responsabilidade de provedores na conexão à Internet. Notas para discussão. Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com.



Documentos relacionados
Segurança de Redes. Firewall. Filipe Raulino

Entendendo como funciona o NAT

Formação para Sistemas Autônomos. Boas Práticas PTT. Formação para Sistemas Autônomos

Tecnologias e Políticas para Combate ao Spam

IPv6 Análise sobre uso na Internet BR. Ricardo Patara

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

IPTABLES. Helder Nunes

Estratégias de controle de envio de e mail para ISPs

Segurança da Informação

Guia de implantação de IPv6 para empresas. Edwin Cordeiro NIC.br

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Componentes de um sistema de firewall - I

Formação para Sistemas Autônomos. Boas Práticas BGP. Formação para Sistemas Autônomos

Grupo de Trabalho de Engenharia e Operação de Redes (GTER39) Conexão com PTT's utilizando Vyatta/Vyos/EdgeMAX


Visão geral da arquitetura do roteador

Redes de Computadores

Como utilizar o User Management (Gerenciamento de usuários).

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração.

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

São Paulo, Brasil 24 de Novembro de 2014

DDoS e Correios 2020:

Migrando de rede NAT para rede roteada

Exercício 3a Filtros Anti-Spoofing

Redes de Computadores

Prof. Samuel Henrique Bucke Brito

Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES

Curso de extensão em Administração de Redes

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Professor Claudio Silva

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing

Cartilha de Segurança para Internet

Prof. Marcelo Cunha Parte 5

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Escrito por Daniel Donda Qui, 06 de Novembro de :21 - Última atualização Qui, 06 de Novembro de :47

Aula 4. Pilha de Protocolos TCP/IP:

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

manutenção e configuração de redes

De-anonymizing the Internet Using Unreliable IDs

Capítulo 8 - Aplicações em Redes

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Rede de Computadores II

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama

Roteamento na Internet

IP - endereçamento. Endereço IP. Ex.: Identificador de 32 bits para interfaces de roteadores e hospedeiros

Características de Firewalls

NAT: Definições locais e globais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Redes de Computadores

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br

Encaminhamento IP. Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento

Melhores práticas e aspectos de segurança para o serviço de correio eletrônico

PTTMetro. Frederico Neves Milton Kaoru Kashiwakura

ICMP. Tipos de mensagens ICMP

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Redes de computadores e a Internet. A camada de rede

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira

Segurança em Sistemas de Informação

Uso do iptables como ferramenta de firewall.

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao

Flowspec em ação. Experiência de uso na RNP. Raniery Pontes Junho de 2007

2- Instale no seu computador o programa Installation Wizard que você encontra no CD da câmera ou no site

Redes de Computadores II INF-3A

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Laboratório b Listas de acesso estendidas para DMZ simples

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Ciência da Computação / Sistemas de Informação Redes de Computadores Escalonamento de Endereço IP NAT e DHCP

Unidade 2.1 Modelos de Referência

Desafios do IPv6 para profissionais de segurança

A camada de rede do modelo OSI

Duplo acesso de "pobre" (poor man s double homing)

Firewalls. O que é um firewall?

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico

Cenário. Curso Boas Práticas para Sistemas Autônomos Laboratório

Título da Proposta: Modificação Alocação e designação inicial de endereços IPv4

REDES DE COMPUTADORES

e Uso Abusivo da Rede

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

CURSO PRÁTICO. Módulo 2 Pré-requisitos. Application Virtualization 5.0. Nível: Básico / Intermediário

Transcrição:

Responsabilidade de provedores na conexão à Internet Notas para discussão Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com.br)

Responsabilidade de provedores na conexão à Internet Notas para discussão Problema: DDoS com spoofing e amplificação. Diversos atores sob diferentes autoridades: spam e outros mecanismos de injeção de software clandestino botnets e motherships spoofing exploração de serviços abertos (especialmente DNS recursivo) reação ao ataque: difícil, complexa e requer coordenação. sob a responsabilidade de provedores de serviços! Mas os provedores seguem as boas práticas para evitar, mitigar e resolver esses problemas? geralmente NÃO!

Anatomia do DDoS com amplificação

Anatomia do DDoS com amplificação computador pessoal

Anatomia do DDoS com amplificação computador pessoal

Anatomia do DDoS com amplificação computador pessoal

Anatomia do DDoS com amplificação computador pessoal requisição de serviço com IP de origem falso igual ao da vítima roteador do ISP

Anatomia do DDoS com amplificação computador pessoal requisição de serviço com IP de origem falso igual ao da vítima roteador do ISP servidor

Anatomia do DDoS com amplificação computador pessoal requisição de serviço com IP de origem falso igual ao da vítima roteador do ISP servidor amplificador vítima

Anatomia do DDoS com amplificação computador pessoal requisição de serviço com IP de origem falso igual ao da vítima roteador do ISP servidor amplificador vítima

Anatomia do DDoS com amplificação computador pessoal requisição de serviço com IP de origem falso igual ao da vítima roteador do ISP servidor amplificador vítima

Anatomia do DDoS com amplificação computador pessoal requisição de serviço com IP de origem falso igual ao da vítima roteador do ISP servidor amplificador vítima

Anatomia do DDoS com amplificação computador pessoal requisição de serviço com IP de origem falso igual ao da vítima roteador do ISP servidor amplificador vítima

Anatomia do DDoS com amplificação computador pessoal requisição de serviço com IP de origem falso igual ao da vítima roteador do ISP servidor amplificador vítima serviço fora do ar!

É aqui que entra a RFC 2827, ou BCP 38 Filtragem de INGRESSO (no roteador) 192.0.2.10/24

É aqui que entra a RFC 2827, ou BCP 38 Filtragem de INGRESSO (no roteador) 192.0.2.10/24 from 192.0.2.10 to 203.0.113.25 blá blá......

É aqui que entra a RFC 2827, ou BCP 38 Filtragem de INGRESSO (no roteador) 192.0.2.10/24 from 192.0.2.10 to 203.0.113.25 blá blá......

É aqui que entra a RFC 2827, ou BCP 38 Filtragem de INGRESSO (no roteador) 192.0.2.10/24 from 192.0.2.10 to 203.0.113.25 blá blá...... from 198.51.100.1 to 203.0.113.25 blá blá......

É aqui que entra a RFC 2827, ou BCP 38 Filtragem de INGRESSO (no roteador) 192.0.2.10/24 from 192.0.2.10 to 203.0.113.25 blá blá...... from 198.51.100.1 to 203.0.113.25 blá blá......

É aqui que entra a RFC 2827, ou BCP 38 Filtragem de INGRESSO (no roteador) 192.0.2.10/24 from 192.0.2.10 to 203.0.113.25 blá blá...... from 198.51.100.1 to 203.0.113.25 blá blá...... este exemplo é em IPv4, mas a idéia é a mesma para IPv6! Resumidamente, a RFC 2827 recomenda descartar todo pacote que ingressar no roteador cujo endereço de origem não pertença aos blocos que supostamente estão naquela interface. É a mais efetiva medida anti spoofing. É tão mais efetiva quanto mais perto do usuário final ela for aplicada. Combinando com LOGs permite identificar qual a maquina que está abrigando o bot.

#!/bin/bash # # produz regras de ingresso e egresso a partir da tabela de rotas # # termina se a interface tem rota default. [ "$(ip route show dev $1 exact 0.0.0.0/0 table ${2: main})" ] && { echo "$1 has a default route. No ingress/egress filters." >/dev/stderr exit 1 } # cria duas cadeias, uma para cada direção. ing=ingress $1 egr=egress $1 iptables N $ing iptables N $egr # para cada destino na tabela de rotas da interface cria duas regras ip route show dev $1 table ${2: main} while read prefix garbage do iptables t filter A $ing s $prefix j RETURN # ingresso iptables t filter A $egr s $prefix j DROP # egresso done # acrescenta os comportamentos padrão iptables t filter A $ing j DROP iptables t filter A $egr j RETURN # pendura essas cadeias em FORWARD iptables t filter A FORWARD i $1 j $ing iptables t filter A FORWARD o $1 j $egr

E quando o caldo entorna?...

E quando o caldo entorna?...

E quando o caldo entorna?... Você liga para o INOC DBA

E quando o caldo entorna?... Você liga para o INOC DBA Vou mandar um email para abuse@example.net: mail from: <needing@urgent.help.now> 250 2.1.0 <needing@urgent.help.now>... Sender ok rcpt to: <abuse@example.net> 553 5.1.8 <abuse@example.net>... User unknown RFC 2142

E quando o caldo entorna?... Vou ligar para o INOC DBA Vou mandar um email para abuse@example.net: mail from: <needing@urgent.help.now> 250 2.1.0 <needing@urgent.help.now>... Sender ok rcpt to: <abuse@example.net> 553 5.1.8 <abuse@example.net>... User unknown Vou procurar os endereços de contato no whois:... abuse c: MANE nic hdl br: MANE person: Ze Mane da Silva e mail: no.longer.works.here@example.net RFC 2142

E quando o caldo entorna?... Vou ligar para o INOC DBA Vou mandar um email para abuse@example.net: mail from: <needing@urgent.help.now> 250 2.1.0 <needing@urgent.help.now>... Sender ok rcpt to: <abuse@example.net> 553 5.1.8 <abuse@example.net>... User unknown Vou procurar os endereços de contato no whois: abuse c: MANE... nic hdl br: MANE person: Ze Mane da Silva e mail: no.longer.works.here@example.net RFC 2142... precisa ter MUITA paciência...

É aqui que entra a RFC 3031, ou BCP 46 Recommended Internet Service Provider Security Services and Procedures 13 páginas da mais pura expressão do bom senso!

É aqui que entra a RFC 3031, ou BCP 46 Recommended Internet Service Provider Security Services and Procedures 13 páginas da mais pura expressão do bom senso! 1 Introduction.......................... 2 1.1 Conventions Used in this Document.............. 3 2 Communication.......................... 3 2.1 Contact Information..................... 3 2.2 Information Sharing..................... 4 2.3 Secure Channels....................... 4 2.4 Notification of Vulnerabilities and Reporting Incidents... 4 2.5 ISPs and Computer Security Incident Response Teams (CSIRTs). 5 3 Appropriate Use Policy..................... 5 3.1 Announcement of Policy................... 6 3.2 Sanctions.......................... 6 3.3 Data Protection....................... 6 4 Network Infrastructure..................... 6 4.1 Registry Data Maintenance.................. 6 4.2 Routing Infrastructure................... 7 4.3 Ingress Filtering on Source Address............. 7 4.4 Egress Filtering on Source Address............. 8 4.5 Route Filtering....................... 8 4.6 Directed Broadcast..................... 8 5 Systems Infrastructure..................... 9 5.1 System Management...................... 9 5.2 No Systems on Transit Networks............... 9 5.3 Open Mail Relay....................... 9 5.4 Message Submission..................... 9 6 References...........................10 7 Acknowledgements........................12 8 Security Considerations.....................12 9 Author s Address........................12 10 Full Copyright Statement....................13

É aqui que entra a RFC 3031, ou BCP 46 Recommended Internet Service Provider Security Services and Procedures 13 páginas da mais pura expressão do bom senso! 1 Introduction.......................... 2 1.1 Conventions Used in this Document.............. 3 2 Communication.......................... 3 2.1 Contact Information..................... 3 2.2 Information Sharing..................... 4 2.3 Secure Channels....................... 4 2.4 Notification of Vulnerabilities and Reporting Incidents... 4 2.5 ISPs and Computer Security Incident Response Teams (CSIRTs). 5 3 Appropriate Use Policy..................... 5 3.1 Announcement of Policy................... 6 3.2 Sanctions.......................... 6 3.3 Data Protection....................... 6 4 Network Infrastructure..................... 6 4.1 Registry Data Maintenance.................. 6 4.2 Routing Infrastructure................... 7 4.3 Ingress Filtering on Source Address............. 7 4.4 Egress Filtering on Source Address............. 8 4.5 Route Filtering....................... 8 4.6 Directed Broadcast..................... 8 5 Systems Infrastructure..................... 9 5.1 System Management...................... 9 5.2 No Systems on Transit Networks............... 9 5.3 Open Mail Relay....................... 9 5.4 Message Submission..................... 9 6 References...........................10 7 Acknowledgements........................12 8 Security Considerations.....................12 9 Author s Address........................12 10 Full Copyright Statement....................13 contatos e troca de informações.

É aqui que entra a RFC 3031, ou BCP 46 Recommended Internet Service Provider Security Services and Procedures 13 páginas da mais pura expressão do bom senso! 1 Introduction.......................... 2 1.1 Conventions Used in this Document.............. 3 2 Communication.......................... 3 2.1 Contact Information..................... 3 2.2 Information Sharing..................... 4 2.3 Secure Channels....................... 4 2.4 Notification of Vulnerabilities and Reporting Incidents... 4 2.5 ISPs and Computer Security Incident Response Teams (CSIRTs). 5 3 Appropriate Use Policy..................... 5 3.1 Announcement of Policy................... 6 3.2 Sanctions.......................... 6 3.3 Data Protection....................... 6 4 Network Infrastructure..................... 6 4.1 Registry Data Maintenance.................. 6 4.2 Routing Infrastructure................... 7 4.3 Ingress Filtering on Source Address............. 7 4.4 Egress Filtering on Source Address............. 8 4.5 Route Filtering....................... 8 4.6 Directed Broadcast..................... 8 5 Systems Infrastructure..................... 9 5.1 System Management...................... 9 5.2 No Systems on Transit Networks............... 9 5.3 Open Mail Relay....................... 9 5.4 Message Submission..................... 9 6 References...........................10 7 Acknowledgements........................12 8 Security Considerations.....................12 9 Author s Address........................12 10 Full Copyright Statement....................13 contatos e troca de informações. política de uso e relações com clientes

É aqui que entra a RFC 3031, ou BCP 46 Recommended Internet Service Provider Security Services and Procedures 13 páginas da mais pura expressão do bom senso! 1 Introduction.......................... 2 1.1 Conventions Used in this Document.............. 3 2 Communication.......................... 3 2.1 Contact Information..................... 3 2.2 Information Sharing..................... 4 2.3 Secure Channels....................... 4 2.4 Notification of Vulnerabilities and Reporting Incidents... 4 2.5 ISPs and Computer Security Incident Response Teams (CSIRTs). 5 3 Appropriate Use Policy..................... 5 3.1 Announcement of Policy................... 6 3.2 Sanctions.......................... 6 3.3 Data Protection....................... 6 4 Network Infrastructure..................... 6 4.1 Registry Data Maintenance.................. 6 4.2 Routing Infrastructure................... 7 4.3 Ingress Filtering on Source Address............. 7 4.4 Egress Filtering on Source Address............. 8 4.5 Route Filtering....................... 8 4.6 Directed Broadcast..................... 8 5 Systems Infrastructure..................... 9 5.1 System Management...................... 9 5.2 No Systems on Transit Networks............... 9 5.3 Open Mail Relay....................... 9 5.4 Message Submission..................... 9 6 References...........................10 7 Acknowledgements........................12 8 Security Considerations.....................12 9 Author s Address........................12 10 Full Copyright Statement....................13 contatos e troca de informações. política de uso e relações com clientes infraestrutura de rede, filtragem de pacotes, e afins.

É aqui que entra a RFC 3031, ou BCP 46 Recommended Internet Service Provider Security Services and Procedures 13 páginas da mais pura expressão do bom senso! 1 Introduction.......................... 2 1.1 Conventions Used in this Document.............. 3 2 Communication.......................... 3 2.1 Contact Information..................... 3 2.2 Information Sharing..................... 4 2.3 Secure Channels....................... 4 2.4 Notification of Vulnerabilities and Reporting Incidents... 4 2.5 ISPs and Computer Security Incident Response Teams (CSIRTs). 5 3 Appropriate Use Policy..................... 5 3.1 Announcement of Policy................... 6 3.2 Sanctions.......................... 6 3.3 Data Protection....................... 6 4 Network Infrastructure..................... 6 4.1 Registry Data Maintenance.................. 6 4.2 Routing Infrastructure................... 7 4.3 Ingress Filtering on Source Address............. 7 4.4 Egress Filtering on Source Address............. 8 4.5 Route Filtering....................... 8 4.6 Directed Broadcast..................... 8 5 Systems Infrastructure..................... 9 5.1 System Management...................... 9 5.2 No Systems on Transit Networks............... 9 5.3 Open Mail Relay....................... 9 5.4 Message Submission..................... 9 6 References...........................10 7 Acknowledgements........................12 8 Security Considerations.....................12 9 Author s Address........................12 10 Full Copyright Statement....................13 contatos e troca de informações. política de uso e relações com clientes infraestrutura de rede, filtragem de pacotes, e afins. gerenciamento de sistemas e aplicações.

É aqui que entra a RFC 3031, ou BCP 46 Recommended Internet Service Provider Security Services and Procedures 13 páginas da mais pura expressão do bom senso! 1 Introduction.......................... 2 1.1 Conventions Used in this Document.............. 3 2 Communication.......................... 3 2.1 Contact Information..................... 3 2.2 Information Sharing..................... 4 2.3 Secure Channels....................... 4 2.4 Notification of Vulnerabilities and Reporting Incidents... 4 2.5 ISPs and Computer Security Incident Response Teams (CSIRTs). 5 3 Appropriate Use Policy..................... 5 3.1 Announcement of Policy................... 6 3.2 Sanctions.......................... 6 3.3 Data Protection....................... 6 4 Network Infrastructure..................... 6 4.1 Registry Data Maintenance.................. 6 4.2 Routing Infrastructure................... 7 4.3 Ingress Filtering on Source Address............. 7 4.4 Egress Filtering on Source Address............. 8 4.5 Route Filtering....................... 8 4.6 Directed Broadcast..................... 8 5 Systems Infrastructure..................... 9 5.1 System Management...................... 9 5.2 No Systems on Transit Networks............... 9 5.3 Open Mail Relay....................... 9 5.4 Message Submission..................... 9 6 References...........................10 7 Acknowledgements........................12 8 Security Considerations.....................12 9 Author s Address........................12 10 Full Copyright Statement....................13 contatos e troca de informações. política de uso e relações com clientes infraestrutura de rede, filtragem de pacotes, e afins. gerenciamento de sistemas e aplicações. "burocracia"

É aqui que entra a RFC 3031, ou BCP 46 Recommended Internet Service Provider Security Services and Procedures 13 páginas da mais pura expressão do bom senso! 1 Introduction.......................... 2 1.1 Conventions Used in this Document.............. 3 2 Communication.......................... 3 2.1 Contact Information..................... 3 2.2 Information Sharing..................... 4 2.3 Secure Channels....................... 4 2.4 Notification of Vulnerabilities and Reporting Incidents... 4 2.5 ISPs and Computer Security Incident Response Teams (CSIRTs). 5 3 Appropriate Use Policy..................... 5 3.1 Announcement of Policy................... 6 3.2 Sanctions.......................... 6 3.3 Data Protection....................... 6 4 Network Infrastructure..................... 6 4.1 Registry Data Maintenance.................. 6 4.2 Routing Infrastructure................... 7 4.3 Ingress Filtering on Source Address............. 7 4.4 Egress Filtering on Source Address............. 8 4.5 Route Filtering....................... 8 4.6 Directed Broadcast..................... 8 5 Systems Infrastructure..................... 9 5.1 System Management...................... 9 5.2 No Systems on Transit Networks............... 9 5.3 Open Mail Relay....................... 9 5.4 Message Submission..................... 9 6 References...........................10 7 Acknowledgements........................12 8 Security Considerations.....................12 9 Author s Address........................12 10 Full Copyright Statement....................13 ISP TOP BCP 46

Mas a RFC 3031 não é tudo!

Mas a RFC 3031 não é tudo! Parelhamento (peering): bilateral multilateral, com servidor de rotas

Mas a RFC 3031 não é tudo! Parelhamento (peering): bilateral multilateral, com servidor de rotas Filtragem de rotas recebidas (marcianos, bogons)

Mas a RFC 3031 não é tudo! Parelhamento (peering): bilateral multilateral, com servidor de rotas Filtragem de rotas recebidas (marcianos, bogons) Não anunciar besteira!

Mas a RFC 3031 não é tudo! Parelhamento (peering): bilateral multilateral, com servidor de rotas Filtragem de rotas recebidas (marcianos, bogons) Não anunciar besteira! Usar adequadamente as comunidades do BGP

Mas a RFC 3031 não é tudo! Parelhamento (peering): bilateral multilateral, com servidor de rotas Filtragem de rotas recebidas (marcianos, bogons) Não anunciar besteira! Usar adequadamente as comunidades do BGP Ideias??

Request For Comments

Read and For Comments

Read and Follow Comments

Read and Follow Carefully!