Contra ataques de Amplificação

Configurar corretamente serviços que podem ser abusados em ataques de amplificação.

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) recebe relatórios de parceiros sobre endereços IP de redes no Brasil que possuem serviços mal configurados, que podem ser utilizados em ataques distribuídos de negação de serviços (DDoS) por amplificação.

Com base nesses relatórios, os responsáveis pelos respectivos endereços IP são notificados com a indicação do problema e solicitação de que sejam adotadas as medidas necessárias para sua correção. Em anexo às notificações, é enviada a relação dos endereços IP com os serviços mal configurados e informações sobre os testes realizados para identificação do problema.

As mensagens de notificação são enviadas para os contatos do ASN indicados no Whois do Registro.br. O responsável por várias redes diferentes pode receber mais de uma mensagem com conteúdos diferentes.

O Programa por uma Internet mais segura realiza ações com as redes com mais amplificadores para a correção destes problemas.

Siga as orientações que constam nas notificações para corrigir e testar se os problemas foram corrigidos ou acesse as ações específicas para solução dos problemas na seção abaixo.

O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet no Brasil, do NIC.br - Núcleo de Informação e Coordenação do Ponto BR. É o grupo responsável por tratar incidentes de segurança em computadores, envolvendo redes conectadas à Internet no País.

Verifique a situação atual dos principais serviços abertos no Brasil.

Servidores DNS recursivos abertos (53/UDP)

O objetivo dessa ação é a correção das configurações de servidores DNS recursivos abertos que podem permitir ataques de amplificação.

O que é um servidor DNS recursivo aberto?

Um servidor DNS recursivo é considerado aberto quando aceita consultas recursivas de modo indiscriminado, de qualquer rede da Internet, na porta 53, utilizando protocolo UDP.

Por que devo me preocupar com isso?

Um servidor DNS recursivo aberto pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques DDoS a outras organizações, além de implicar em um consumo maior de banda.

Onde posso obter informações sobre o problema e como solucioná-lo?

Acesse “Recomendações para Evitar o Abuso de Servidores DNS Recursivos Abertos”: https:/bcp.nic.br/dns-recursivo

Onde aprender mais sobre configurações seguras de sistemas?

Acesse “Práticas de Segurança para Administradores de Redes Internet”: https://www.cert.br/docs/seg-adm-redes/

Por que estou recebendo mensagens de notificação?

As mensagens de notificação informam os endereços IP de servidores DNS recursivos abertos (53/UDP) sob a responsabilidade do ASN.

Os endereços IP listados também podem ser de dispositivos de rede com funcionalidade de resolução de nomes, como roteadores e CPEs (modem ou roteador de uso doméstico instalado nos clientes), entre outros.

A notificação solicita que os servidores DNS relacionados sejam configurados de modo a corrigir o problema.

Uma descrição do problema e possíveis soluções podem ser encontradas em: https://bcp.nic.br/dns-recursivo 

Antes de enviar a notificação, todos os endereços IP são testados e no relatório anexo à notificação são apresentados campos com os resultados dos testes:

 

  • ancount: número de registros na seção de resposta do pacote DNS;
  • nscount: número de registros na seção de reposta autoritativa;
  • arcount: número de registros na seção adicional de resposta;
  • ra: recursividade: 1=ativada, 0=desativada;
  • rcode: status da query DNS.

 

Como posso ter certeza de que resolvi o problema?

Você pode verificar seu servidor por meio desse site: https://www.openresolver.nl/

Serviço SNMP habilitado (161/UDP)

O objetivo dessa ação é a correção das configurações de servidores com o serviço SNMP habilitado para a rede que podem permitir ataques de amplificação.

O que é o serviço SNMP (161/UDP)?

O SNMP (Simple Network Management Protocol) é um protocolo de rede utilizado para gerenciamento e diagnóstico de dispositivos de rede, acessado na porta 161, utilizando protocolo UDP.

Caso esteja acessível à toda a Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isso ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com SNMP aberto retorna uma resposta muito maior que a requisição.

Por que devo me preocupar com isso?

O serviço SNMP pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques DDoS a outras organizações, além de implicar em um consumo maior de banda.

Informações adicionais sobre como evitar que sua rede seja abusada para esse e outros ataques DDoS podem ser encontradas em https://bcp.nic.br/ddos

Como faço para corrigir o problema?

Se o SNMP não for utilizado na sua rede, desabilite o serviço no seu dispositivo. Se o recurso for utilizado na rede local, configure-o de modo que esteja disponível apenas para a rede local.

Evite utilizar comunidades public e, se possível, utilize autenticação quando disponível.

Onde posso obter informações adicionais sobre o abuso do protocolo SNMP para ataques DDoS?

Acesse “UDP-Based Amplification Attacks”: https://www.us-cert.gov/ncas/alerts/TA14-017A

Onde aprender mais sobre configurações seguras de sistemas?

Acesse “Práticas de Segurança para Administradores de Redes Internet”: https://www.cert.br/docs/seg-adm-redes/

Por que estou recebendo mensagens de notificação?

As mensagens de notificação informam que os endereços IP são de servidores sob sua responsabilidade com o serviço SNMP (161/UDP) habilitado.

Os endereços IP listados podem ser, além de servidores e computadores, de dispositivos de rede com o serviço SNMP habilitado, como roteadores, impressoras, CPEs (modem ou roteador de uso doméstico instalado nos clientes), entre outros.

A notificação solicita que o serviço SNMP seja configurado corretamente ou desabilitado no equipamento, caso não esteja em uso.

Antes de enviar a notificação, todos os endereços IP são testados. No relatório anexo à notificação são apresentados campos com os resultados dos testes SNMP: status e pacotes/bytes, sendo que status apresenta a informação open e pacotes/bytes indica o tamanho da resposta recebida, em pacotes e bytes.

Como posso ter certeza de que resolvi o problema?

Você pode verificar o status do seu dispositivo por meio de alguns comandos, que devem ser executados preferencialmente a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao dispositivo. Certifique-se de que você tem as ferramentas snmpget ou snmpctl instaladas antes de executar os comandos a seguir:

  • $ snmpget -v 2c -c public IP_SNMP iso.3.6.1.2.1.1.1.0

ou

  • $ snmpctl snmp get IP_SNMP oid iso.3.6.1.2.1.1.1.0

Sendo que IP_SNMP é o endereço IP do dispositivo usando SNMP a ser testado.


Servidores NTP mal configurados (123/UDP)

O objetivo dessa ação é a correção das configurações de servidores NTP mal configurados que podem permitir ataques de amplificação.

O que é um servidor NTP mal configurado e passível de amplificação?

Um servidor NTP é considerado mal configurado e passível de amplificação quando aceita determinados comandos, como monlist ou readvar, que permitam gerar respostas muito maiores que a pergunta, para origens forjadas.

Caso esteja acessível à toda a Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isso ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com NTP aberto retorna uma resposta muito maior que a requisição.

Por que devo me preocupar com isso?

Um servidor NTP mal configurado pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações, além de aumentar o consumo de sua banda, que será utilizada no ataque a terceiros.

Informações adicionais sobre como evitar que sua rede seja abusada para esse e outros ataques DDoS podem ser encontradas em https://bcp.nic.br/ddos

Como faço para corrigir o problema em sistemas Unix?

1. Desabilite o comando monlist. Isso pode ser feito de duas maneiras:

 

  • Inclua no ntpd.conf a seguinte linha:
disable monitor

 

ou

 

  • Instale a versão 4.2.7p26 ou mais atual, que não possui o comando monlist.

 

2. Desabilite o comando readvar:

Inclua no ntpd.conf as seguintes linhas:

restrict default kod notrap nomodify nopeer noquery
restrict -6 default kod notrap nomodify nopeer noquery

Onde posso obter informações adicionais sobre configuração segura de servidores NTP?

Acesse “Guia NTP para Linux/BSD”: https://www.ntp.br/guia-linux-avancado.php

Acesse “Team Cymru Secure NTP Template” (inclui Cisco e Juniper):

https://github.com/team-cymru/network-security-templates/tree/master/Secure-NTP-Templates

Onde aprender mais sobre configurações seguras de sistemas?

Acesse “Práticas de Segurança para Administradores de Redes Internet”: https://www.cert.br/docs/seg-adm-redes/

Por que estou recebendo mensagens de notificação?

As mensagens de notificação informam que os endereços IP são de servidores NTP mal configurados, sob sua responsabilidade (123/UDP).

Os endereços IP listados também podem ser de dispositivos de rede com funcionalidade NTP, como roteadores e CPEs (modem ou roteador de uso doméstico instalado nos clientes).

A notificação solicita que o serviço NTP seja configurado corretamente de modo a corrigir o problema.

Antes de enviar a notificação, todos os endereços IP são testados e no relatório anexo à notificação são apresentados os campos 'Resultados do Teste' que indicam os tipos de problemas testados e significam:

 

  • monlist: status/pacotes/bytes, onde status pode ser timeout, open ou closed, e pacotes/bytes é o tamanho da resposta recebida, em pacotes e bytes;
  • readvar: status/pacotes/bytes, onde status pode ser timeout, open ou closed, e pacotes/bytes é o tamanho da resposta recebida, em pacotes e bytes.

 

Como posso ter certeza de que resolvi o problema?

Você pode verificar o status de seu servidor por meio de alguns comandos, que devem ser executados preferencialmente a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao servidor:

 

  • $ ntpdc -n -c monlist SERVIDOR_NTP

 

ou

 

  • $ ntpq -c rv SERVIDOR_NTP

 

Sendo que SERVIDOR_NTP é o IP do servidor NTP a ser testado.

Serviço SSDP habilitado (1900/UDP)

O objetivo dessa ação é a correção das configurações de servidores com o serviço SSDP habilitado para a rede que podem permitir ataques de amplificação.

O que é o serviço SSDP/UPnP (1900/UDP)?

O SSDP (Simple Service Discovery Protocol) é um protocolo de rede utilizado em uma rede local, para descoberta de dispositivos Plug and Play rodando o protocolo UPnP (Universal Plug and Play).

Caso esteja acessível à toda Internet, via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isso ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com SSDP/UPnP retorna uma resposta muito maior que a requisição.

Por que devo me preocupar com isso?

O serviço SSDP pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações, além de implicar em um consumo de banda maior.

Informações adicionais sobre como evitar que sua rede seja abusada para esse e outros ataques DDoS podem ser encontradas em: https://bcp.nic.br/ddos

Como faço para corrigir o problema?

Se o SSDP/UPnP não for utilizado na sua rede, desabilite o serviço no seu dispositivo. Se o recurso for utilizado na rede local, configure-o de modo que esteja disponível apenas para a rede local.

Onde posso obter informações adicionais sobre o abuso do protocolo SSDP para ataques DDoS?

Acesse “UDP-Based Amplification Attacks”: https://www.us-cert.gov/ncas/alerts/TA14-017A

Onde aprender mais sobre configurações seguras de sistemas?

Acesse “Práticas de Segurança para Administradores de Redes Internet”:

https://www.cert.br/docs/seg-adm-redes/

Por que estou recebendo mensagens de notificação?

O CERT.br tem recebido de parceiros relatórios frequentes sobre endereços IP de redes no Brasil que possuem o serviço SSDP habilitado (1900/UDP). Esses servidores podem ser utilizados em ataques de negação de serviço.

Os responsáveis pelas redes com endereços IP nessa situação são notificados e devem adotar as medidas necessárias para correção do problema com base nesses relatórios.

Como posso ter certeza de que resolvi o problema?

Você pode verificar o status do seu dispositivo por meio do comando a seguir, que deve ser executado preferencialmente a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao dispositivo. Certifique-se que você tem a ferramenta netcat (nc) instalada antes de executá-lo:

  • $ printf "M-SEARCH * HTTP/1.1\r\nHost:239.255.255.250:1900\r\nST:upnp:rootdevice\r\nMan:\"ssdp:discover\"\r\nMX:3\r\n\r\n" | nc -u IP_SSDP 1900

Sendo que IP_SSDP é o IP do dispositivo usando SSDP a ser testado.


Serviço Portmap habilitado (111/UDP)

O objetivo dessa ação é a correção das configurações de servidores com o serviço Portmap habilitado para a rede que podem permitir ataques de amplificação.

O que é o serviço Portmap (111/UDP)?

O serviço Portmap, também chamado de Portmapper ou rpcbind, é utilizado para mapear serviços RPC na rede, como NIS e NFS. Esse serviço geralmente é utilizado por sistemas Unix, especialmente para compartilhamento de arquivos, além de outros serviços.

Por se tratar de um serviço geralmente utilizado apenas dentro de redes locais, é muito provável que não exista necessidade do serviço Portmap estar exposto à Internet.

Caso esteja acessível à toda Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isso ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com Portmap aberto retorna uma resposta muito maior que a requisição.

Por que devo me preocupar com isso?

O Portmap pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques DDoS a outras organizações e implicando em um consumo de banda maior. Além dessas implicações, esse serviço pode revelar informações sensíveis sobre sua rede e seus dados armazenados.

Informações adicionais sobre como evitar que sua rede seja abusada para ataques DDoS podem ser encontradas em: https://bcp.nic.br/ddos

Como faço para corrigir o problema?

Configure o serviço Portmap de forma que ele seja acessível somente aos dispositivos de sua rede, que utilizem esse serviço, ou que ele seja acessível apenas via TCP. Caso o serviço Portmap seja desnecessário nesse servidor, recomendamos que ele seja desativado.

Onde posso obter informações adicionais sobre o abuso do protocolo Portmap para ataques DDoS?

Acesse “UDP-Based Amplification Attacks”: https://www.us-cert.gov/ncas/alerts/TA14-017A

Acesse “Openly accessible Portmapper services”:

https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Reaktion/CERT-Bund/CERT-Bund-Reports/HowTo/Offene-Portmapper-Dienste/Offene-Portmapper-Dienste.html

Onde aprender mais sobre configurações seguras de sistemas?

Acesse “Práticas de Segurança para Administradores de Redes Internet”:

https://www.cert.br/docs/seg-adm-redes/

Por que estou recebendo mensagens de notificação?

Os endereços IP presentes no log anexado à mensagem de notificação são de servidores sob sua responsabilidade, com o serviço Portmap (111/UDP) habilitado.

O serviço Portmap deve ser acessível apenas à sua rede local, ou ser desabilitado no equipamento, caso ele não esteja em uso.

Antes de enviar a notificação, todos os endereços IP são testados e no relatório anexo à notificação são apresentados campos 'Resultados do Teste' que indicam o tipo de problema testado e significam:

 

  • portmap: status/pacotes/bytes, onde status é open e pacotes/bytes indica o tamanho da resposta recebida, em pacotes e bytes;

 

Com base nesses relatórios os responsáveis pelas redes com endereços IP nessa situação são notificados e devem adotar as medidas necessárias para correção do problema.

Como posso ter certeza de que resolvi o problema?

Você pode verificar o status do seu servidor por meio do comando a seguir, que deve ser executado preferencialmente a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao servidor. Recomendamos que utilize um sistema Unix para realizar o teste. Certifique-se de que você tem a ferramenta rpcinfo (geralmente parte do pacote rpcbind) instalada em seu computador antes de executá-lo:

 

  • $ rpcinfo -T udp -p IP_SERVIDOR

 

Sendo que IP_SERVIDOR é o IP do servidor Portmap a ser testado.

Serviço NetBIOS habilitado (137/UDP)

O objetivo dessa ação é a correção das configurações de servidores com o serviço NetBIOS habilitado para a rede que podem permitir ataques de amplificação.

O que é o serviço NetBIOS (137/UDP)?

O serviço NetBIOS é utilizado tipicamente por sistemas Microsoft Windows, ou sistemas Unix através do Samba, para compartilhamento de arquivos e impressoras.

Por se tratar de um serviço geralmente utilizado apenas dentro de redes locais e com sistemas anteriores ao Microsoft Windows 2000, é muito provável que não exista necessidade do serviço NetBIOS estar exposto à Internet.

Caso esteja acessível à toda Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isso ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com NetBIOS aberto retorna uma resposta muito maior que a requisição.

Por que devo me preocupar com isso?

O NetBIOS pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques DDoS a outras organizações e implicando em um consumo de banda maior. Além dessas implicações, esse serviço pode revelar informações sensíveis sobre sua rede e seus dados armazenados.

Informações adicionais sobre como evitar que sua rede seja abusada para ataques DDoS podem ser encontradas em: https://bcp.nic.br/ddos

Como faço para corrigir o problema?

Em sistemas Microsoft Windows desabilite o recurso chamado NetBIOS sobre TCP/IP (ou NetBIOS over TCP/IP) se ele for desnecessário aos usuários da rede. Caso não seja possível desabilitar esse recurso sugerimos que limite o acesso a esse serviço apenas para usuários de sua rede.

Em servidores Unix reconfigure o Samba incluindo a linha abaixo no arquivo de configuração:

 

  • disable netbios = yes

 

Se o Samba for desnecessário nesse equipamento recomendamos que o desabilite.

Onde posso obter informações adicionais sobre o abuso do protocolo NetBIOS para ataques DDoS?

Acesse “UDP-Based Amplification Attacks”: https://www.us-cert.gov/ncas/alerts/TA14-017A

Acesse Openly accessible NetBIOS name services

https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Reaktion/CERT-Bund/CERT-Bund-Reports/HowTo/Offene-NetBIOS-Namensdienste/Offene-NetBIOS-Namensdienste_node.html

Onde aprender mais sobre configurações seguras de sistemas?

Acesse “Práticas de Segurança para Administradores de Redes Internet”:

https://www.cert.br/docs/seg-adm-redes/

Por que estou recebendo mensagens de notificação?

Os endereços IP presentes no log anexado à mensagem de notificação são de servidores sob sua responsabilidade com o serviço NetBIOS (137/UDP) habilitado.

O serviço NetBIOS deve ser acessível apenas à sua rede local, ou que seja desabilitado o serviço no equipamento, caso ele não esteja em uso.

Antes de enviar a notificação, todos os endereços IP são testados e no relatório anexo à notificação são apresentados campos 'Resultados do Teste' que indicam o tipo de problema testado e significam:

 

  • netbios: status/pacotes/bytes, onde status é open e pacotes/bytes indica o tamanho da resposta recebida, em pacotes e bytes;

 

Com base nesses relatórios os responsáveis pelas redes com endereços IP nessa situação são notificados e devem adotar as medidas necessárias para correção do problema.

Como posso ter certeza de que resolvi o problema?

Você pode verificar o status do seu servidor por meio do comando a seguir, que deve ser executado preferencialmente a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao servidor. Se o teste for realizado a partir de um sistema Unix, recomendamos que antes de executar o comando certifique-se de que você tem a ferramenta nmblookup instalada em seu computador:

A partir de sistemas Microsoft Windows:

 

  • $ nbtstat -A IP_SERVIDOR

 

A partir de sistemas Unix com Samba:

 

  • $ nmblookup -A IP_SERVIDOR

 

Sendo que IP_SERVIDOR é o IP do servidor NetBIOS a ser testado.

Serviço Device Discovery da Ubiquiti Networks habilitado (10001/UDP)

 

O objetivo dessa ação é a correção das configurações de dispositivos de rede com o serviço Device Discovery da Ubiquiti Networks habilitado para a rede, que pode permitir ataques de amplificação.

O que é o serviço Device Discovery, da Ubiquiti Networks, habilitado (10001/UDP)?

O serviço Device Discovery, da Ubiquiti Networks, é utilizado para várias finalidades, incluindo facilitar a localização de dispositivos da família Ubiquiti em uma rede gerenciada. As consultas, que utilizam protocolo UDP, possuem apenas 4 bytes e as respostas são grandes, incluindo o nome do dispositivo, modelo, versão de firmware, endereços IP e MAC e ESSID. Se o dispositivo tiver uma interface sem fio, pode ser utilizado em ataques de amplificação.

Por que devo me preocupar com isso?

O serviço Device Discovery pode ser abusado para fazer parte de ataques distribuídos de negação de serviço (DDoS), consumindo recursos da sua rede e impactando terceiros. Além disso, as respostas providas por esse serviço podem revelar informações sensíveis de sua rede. Em alguns casos, indícios de comprometimento do dispositivo podem ser evidenciados por uma resposta contendo o termo HACKED-ROUTER no campo payload dos logs apresentados no anexo das notificações enviadas pelo CERT.br ao responsável pelo AS.

Como faço para corrigir o problema?

Se o serviço Device Discovery não for utilizado na sua rede, desabilite-o no seu dispositivo.

Se o recurso for utilizado, configure-o de modo que esteja acessível apenas para a sua própria rede. Verifique os dispositivos em busca de sinais da invasão. Se o comprometimento for confirmado, restaure as configurações de fábrica, atualize o sistema para a última versão disponível e restaure um backup das configurações, sempre utilizando uma senha forte, jamais utilizando uma senha padrão.

Adote os procedimentos apresentados pelo fabricante em: https://help.ui.com/hc/en-us/articles/204976244-EdgeRouter-Ubiquiti-Device-Discovery

Onde posso obter informações adicionais sobre o abuso do serviço Device Discovery para ataques DDoS?

Acesse “Understanding Ubiquiti Discovery Service Exposures”: https://blog.rapid7.com/2019/02/01/ubiquiti-discovery-service-exposures/

Onde aprender mais sobre configurações seguras de sistemas?

Acesse “Práticas de Segurança para Administradores de Redes Internet”:

https://www.cert.br/docs/seg-adm-redes/

Por que estou recebendo mensagens de notificação?

O CERT.br tem recebido de parceiros relatórios frequentes sobre endereços IP de redes no Brasil que possuem o serviço Device Discovery habilitado (10001/UDP). Esses servidores podem ser utilizados em ataques de negação de serviço.

Os responsáveis pelas redes com endereços IP nessa situação são notificados e devem adotar as medidas necessárias para correção do problema com base nesses relatórios.

Antes de enviar a notificação, todos os endereços IP são testados e no relatório anexo à notificação são apresentados campos 'Resultados do Teste' que indicam o tipo de problema testado e significam:

  • status/pacotes/bytes, onde status é open e pacotes/bytes indica o tamanho da resposta recebida, em pacotes e bytes;
  • payload: parte do payload da resposta recebida, em alguns casos indicando um equipamento comprometido.

Como posso ter certeza de que resolvi o problema?

Pode-se verificar o status do dispositivo por meio do comando a seguir, que deve ser executado preferencialmente a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao dispositivo. Note que a execução desses comandos fora de sua rede deve apresentar resultados diferentes daqueles apresentados quando o teste for executado internamente.

Certifique-se que tenha a ferramenta netcat (nc) e hexdump instalada em um sistema UNIX antes de executá-lo:

  • $ printf "\x01\x00\x00\x00" | nc -u IP_DISPOSITIVO 10001 | hexdump -C

Sendo que IP_DISPOSITIVO é o IP do dispositivo a ser testado.

Parceiro
Apoio inicial
Apoio
Realização
  • O conteúdo publicado no site NIC.br está licenciado com a Licença Creative Commons - Atribuição-CompartilhaIgual 4.0 Internacional a menos que condições e/ou restrições adicionais específicas estejam claramente explícitas na página correspondente.
  • Núcleo de Informação e Coordenação do Ponto BR (NIC.br) CNPJ 05.506.560/0001-36
arrow_upward