<div dir="ltr"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">That doesn't mean publically available blocklists need to misrepresent<br>their use-case.<br><br></blockquote><div><br></div><div>Respectfully, this is exceptionally ignorant. </div><div><br></div><div>Team Cymru is not misrepresenting anything. They are very specific and detailed about which addresses the bogons and fullbogons lists contain. They also clearly state that individual networks MAY need to make adjustments based on their circumstances. </div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><p class="gmail-font_8" style="background:transparent;border:0px;margin:0px;outline:0px;padding:0px;vertical-align:baseline;font-size:16px;color:rgb(0,0,0)">Team Cymru CEO, Rob Thomas, studied a frequently attacked website to discover that 60% of the bad packets were obvious bogons (e.g. 127.1.2.3, 0.5.4.3, etc.). Your mileage may vary, and you may opt to filter more conservatively or more liberally. As always, you must KNOW YOUR NETWORK to understand the effects of such filtering.</p><p class="gmail-font_8" style="background:transparent;border:0px;margin:0px;outline:0px;padding:0px;vertical-align:baseline;font-size:16px;color:rgb(0,0,0)">Bogon filtering is a component of anti-spoofing filtering</p></blockquote><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">The concern is not about networks that know what they are doing, the<br>concern is about the rest (and more specifically entities that don't<br>operate their own ASN).<br></blockquote><div><br></div><div>If someone is blindly filtering a list of prefixes from a 3rd party without understanding what that list is, and why they are filtering with it, then they are likely to transition from 'don't know what they are doing' to 'educated on the subject' soon enough. </div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Mar 8, 2023 at 7:34 AM Lukas Tribus <<a href="mailto:lukas@ltri.eu">lukas@ltri.eu</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">>> They talk about bogon prefixes "for hosts", provide configuration<br>
>> examples for Cisco ASA firewalls,<br>
><br>
> Which are perfectly valid use cases for some networks / situations.<br>
<br>
Absolutely, everybody's free to drop whatever they like on their gear,<br>
I'm sure there are networks, gear, applied and documented<br>
configurations out there that block <a href="http://1.1.1.0/24" rel="noreferrer" target="_blank">1.1.1.0/24</a>.<br>
<br>
That doesn't mean publically available blocklists need to misrepresent<br>
their use-case.<br>
<br>
The concern is not about networks that know what they are doing, the<br>
concern is about the rest (and more specifically entities that don't<br>
operate their own ASN).<br>
<br>
Thanks,<br>
Lukas<br>
</blockquote></div>