Publicado hace 10 años por Juacko a doamainnotfound.blogspot.com.es

Movistar lleva una semana bloqueando el tráfico de DNS haciendo imposible el funcionamiento de los dominios que están usando al propio Movistar como proveedor de internet. Afecta tanto al ADSL como a la fibra (FTTH) y sin distinguir si es a nivel particular como empresas. Decenas de webs y servidores de correo han dejado de ser accesibles por culpa del bloqueo. Y por increíble que parezce en el momento actual el problema sigue sin resolverse y Movistar sigue sin pronunciarse.

Comentarios

D

#4 8.8.8.8
Como secunadaria y de primaria la del isp.
#12 Pero entonces movistar esta filtrado trafico ip ,seria ya de escandalo ,ya se les fue la mano hace tiempo metiendo QoS a saco del trafico de yutube /mega y derivados y vuelvan a la andadas rompiendo la neutralidad de red...

D

#17 De telefonica no me fio ni un pelo sus tremenejes con el trafico ya traen cola desde hace mucho.
No llegaron al qos bestia de ono pero se le acercaron y ahora que estan dando fibra a saco no me estrañaria que volviesen meter sus politicas qos bestias.

Stash

#18 Esto no tiene nada que ver con QoS.
Tiene que ver con tener sentido común al usar este tipo de líneas.

A nadie con dos dedos de frente en el mundo de la administración de sistemas se le ocurre meter un DNS Server detrás de una ADSL/FHHT/Cable doméstico/pyme.
Puedes poner servicios secundarios y hasta si me apuras primarios (tengo ambos en mi negocio así) pero un DNS server jamás. Es un suicidio.
Sobre todo teniendo en cuenta que hoy por hoy tener un DNS en un proveedor de hosting te cuesta, cuanto... ¿20€/año en el más barato?

agorostidi

#20 Muchas veces tienes el DNS integrado con tus propios servicios internos...Por ejemplo, puedes estar usando AD internamente, y el DNS de microsoft esta muy integrado con el AD.. Si ademas quieres poner autenticacion kerberos/spenego, y crear tus propios SPN en el AD/DNS, lo normal es que tengas todo integrado.

Stash

#22 Pues si. En eso te doy la razón.
Pero yo monto una VPN si o si para ese caso. No dejo el DNS "al aire" y lo meto detrás de una VPN.

Penrose

#27 tienes razón, pero lo cierto es que hay muchos clientes que montan servicios críticos con FTTH y ADSL. O por ejemplo gente que tiene una oficina con muchos equipos y conecta todo a un ADSL cutrencio y ya está. Siempre me ha parecido sorprendente, pero bueno, es así.

Por ejemplo un caso habitual es un cliente que tiene una empresa dependiendo de un ADSL de 10mb y se queda sin sincronismo, o le pasa cualquier cosa. Y le tienes que decir que se tiene que joder y esperar a que se determine lo que pasa. Yo entiendo el mosqueo pero es cierto lo que dices tú, tener un negocio dependiendo de algo así es extremadamente imprudente. Y Telefónica será malvada y todo lo que tu quieras, pero la probabilidad de tener problemas con unas conexiones pensadas para particulares y autónomos, y más sobre ADSL, es bastante alta. Te puede gustar o no, pero es así, no es inherente a la maldad de Telefónica.

Cuando te encuentras con clientes más prudentes. Por ejemplo clientes con un par de líneas y tal, lo notas hasta en el trato.

D

#20 Lo que digo es cuando metieron el qos a saco con mega /youtube y derivados miantras no le salto todo dios y tubieron alguna que otra baja no movieron un puto pelo durante un mes o mas.
Los de cat tirando balones fuera negando que capaban y derivados.
Como paso con ono y los capados por zonas se parobechavan que no eran todos los usuarios y que ellos no capaban todo mentiras.

Flkn

#21 Hacen lo mismo con las VPN desde conexiones móviles. O contratas con ellos no-se-qué pack u olvídate de poder usar una VPN desde el teléfono.

Stash

#21 Para dar servicios de ISP no usas ese tipo de líneas. Usas otro tipo de líneas y manejas otro tipo de contratos.
Punto.

Las líneas domésticas son para lo que son. Y estas lineas son eso, domésticas.
Un ISP tiene otro perfil de todo, de empresa, de tráfico, de ...
Es de primero de seguridad y se tercero de administración de sistemas.
Desconozco si conoces el entorno profesional de TI pero esto es así si eres responsable.

Yo tengo alojados en el CPD de la oficina los servidores de pruebas, los de ticketing de soporte, los FTP de respaldo de los diferentes hostings de nuestros clientes, parte de las nubes privadas virtuales, la centralita asterix... pero en ningún momento se me ocurre alojar en la oficina dos servicios críticos para el negocio que son muy susceptibles de tener estos problemas:
- El DNS
- El Correo

Para eso tenemos hostings.
Los hay mas caros o más baratos, hay VPS por dos miserables duros en CPDs como Interxion, o si quieres ejercer de ISP como los ISP te vas a Global Switch, etc..

No se, a nosotros no se nos ocurre hacerlo ni hartos de COD.

D

#25 En el blog dice que son contratos de pyme. Yo creo que si una pyme no puede poner ni un dns, ya apaga y vámonos.

noexisto

#21 no, o parece que te venden internet para ver Youtube
Cuando el artículo dice lo de contratar el correo con ellos, parece que alguien no ha entendido lo importante que es la seguridad y manejar tu propio correo desde tu sysadmin. Es como si eres el ministerio de defensa y usas gmail (exagerando, pero para que se vea)

i

#17 Vas encaminado, pero creo que esta no es la causa.

Muchos servidores DNS son vulnerables a ser parte de lo que se denomina ataque DDoS por amplificación DNS. Este se basa en dos coincidencias:

1- Cuando tu haces una petición DNS, con una peticion muy pequeña (dame todos los registros de el dominio X) el servidor DNS contesta con una respuesta más grande (por ejemplo, la lista de 100 registros con dicha información, que puede ocupar 100 veces más que la petición.

2- DNS es un protocolo bastante tonto que va por UDP, en el que no comprueba que la dirección del cliente no ha sido falsificada antes de enviar el paquete 100 veces más grande.

¿Como podemos entonces usar un servidor DNS cómo parte de un ataque DDoS?

-Buscamos un proveedor que nos deje enviar tráfico UDP desde la dirección que le digamos.
-Buscamos servidores vulnerables, como el de una PYME en Telefónica que use sus propios DNS y tenga 100mb simétricos (ja-ja).
-Enviamos peticiones DNS a ese servidor, pero falsificamos la IP de origen para que parezca que la petición viene de la IP al que queramos atacar. El servidor DNS responderá al que cree que es el origen de la peticion (la victima del ataque).

Lo bueno es que esto significa que siendo capaces de enviar peticiones falsas a un servidor DNS a 1MBps, el servidor enviara paquetes 100 veces mas rápido a la victima (100MBps).
Ahora, imaginate que el atacante encuentra 100 servidores vulnerables y envía a cada uno a 1MBps. Con 100MBps de subida, es capaz de generar 10GBps de tráfico hacia una victima. Es esto lo que hace tan golosos a los servidores DNS.

¿Mi apuesta? Quien se dedica a manejar y filtrar el tráfico que causa DDoS se ha pasado con las reglas de filtrado. O eso, o ha habido una racha de muchos de estos ataques usando DNS en IPs de Telefónica y han decidido cortar por lo sano.

Si esta es la causa, que creo que es lo más probable, el 1002 os va a servir de poco, quien lo puede arreglar esta mucho más "arriba" en la cadena (quien gestione las rutas salientes, filtrado y sesiones BGP de la red de TESA). Probablemente la mejor manera de llegar a ellos sea, como ya dijeron más arriba, los sistemas de contacto por abuso. Pero en algo tan critico como las redes que dan Internet a media España, probablemente ya esten más que enterados.

Yo me armaria de Wireshark y veria si lo que esta capado es el tráfico entrante o el saliente (si una petición DNS desde fuera llega al servidor alojado en Telefónica, o si es la respuesta la que se queda por el camino). Aunque no es que solucione mucho...

(nota: la amplificación no es exactamente de 100, no recuerdo el factor exacto pero como mínimo es de 2X. Hay mucha mas info sobre estos ataques en el blog de CloudFlare.)

g

#33 Como dice #36 Lo más probable es que sea por temas de spam y ddos por lo que sí avisas en nemesys igual aún lo capan mas

ann_pe

#39 Si están filtrando todo el tráfico al puerto 53 entrante a todos los clientes no se pierde nada por preguntarles el motivo y decirles que si el problema no está en tu red te quiten del filtro.

D

#10 es un puerto filtrado. Se ve con un simple nmap. No hay nada de ataques en el tema. Como mucho un ataque de falta de profesionalidad.

#13 es de escándalo.

D

#12 Acavo leer y la hija puta de telefonica cierra el puerto 53.
53 TCP UDP Domain Name System (DNS)
Que cojones se dedica sinfar tocar un puerto basico como ese ,que cojones le importa que web servicios accedes a telefonica.

Juacko

#12 Exacto es bloqueo de tráfico hacia los servidores. No sólo son dominios domésticos, también son PYMES en el hilo del foro de Movistar se ve unos cuantos casos http://comunidad.movistar.es/t5/Soporte-T%C3%A9cnico-Banda-Ancha/capado-puerto-53-muy-gordo/td-p/1779198

pepejlr

Lo que está bloqueando Movistar es tráfico DNS HACIA SU RED. No DESDE SU RED. El uso de Google DNS (8.8.8.8,8.8.4.4), OpenDNS (208.67.222.222,208.67.220.220) y demases si funciona perfectamente.

Lo que no entiendo es por qué Movistar querria bloquear peticiones DNS hacia su red y no bloquea el de email, http, ssh... También está por ver si esta gente que monta servidores en su casa/oficina y usa la red de Movistar para acceder desde el exterior se les permite por contrato. Google Fiber la lió parda hace un tiempo porque te dan 1gbps pero no te dejan montar servidores usando dicha linea. Al final lo rebajaron únicamente para servidores de uso personal.

Y si, no es lo común usar servidores DNS en redes domésticas. La mayoria de operadoras móviles y Vodafone por ejemplo no deja el uso de email porque o no tienen DNS Reverse en su RIPE de IPs o porque lo tienen mal resuelto.

D

#23: Menos mal que alguien ha usado la cabeza para escribir algo que no fuera lo primero que se le pasaba!

g

A finales de enero en nuestra empresa empezamos a recibir avisos de un tal NFOservers, avisandonos de alguno de nuestros clientes había participado en un un ataque DDoS por no tener la recursividad en sus servidores capada.
A movistar le habrá pasado lo mismo y como son más chulos que nadie (y tienen más clientes que nosotros) pues algun iluminado habrá dicho, pues impedimos las peticiones DNS (entrantes), total como solo un pequeño porcentaje tiene un servidor dns montado...
si hubiesen cortado el tráfico saliente, ningún usuario hubiese podido navegar normalmente.

You appear to be running an open recursive resolver at IP address w.x.y.z that participated in an attack against a customer of ours today, generating large UDP responses to spoofed queries, with those responses becoming fragmented because of their size.

Please consider reconfiguring your resolver in one or more of these ways:

- To only serve your customers and not respond to outside IP addresses (in BIND, this is done by defining a limited set of hosts in "allow-query"; with a Windows DNS server, you would need to use firewall rules to block external access to UDP port 53)
- To only serve domains that it is authoritative for (in BIND, this is done by defining a limited set of hosts in "allow-query" for the server overall but setting "allow-query" to "any" for each zone)
- To rate-limit responses to individual source IP addresses (DNS Response Rate Limiting, or DNS RRL)

More information on this type of attack and what each party can do to mitigate it can be found here:
http://www.us-cert.gov/ncas/alerts/TA13-088A

If you are an ISP, please also look at your network configuration and make sure that you do not allow spoofed traffic (that pretends to be from external IP addresses) to leave the network. Hosts that allow spoofed traffic make possible this type of attack.

Example DNS responses from your resolver during this attack are given below. Times are PST (UTC-8), and the date is 2014-01-22.

//aqui va la salida del tcpdump / whireshark

-John
President
Nuclearfallout, Enterprises, Inc. (NFOservers.com)

(We're sending out so many of these notices, and seeing so many auto-responses, that we can't go through this email inbox effectively. If you have follow-up questions, please contact us at noc@nfoe.net.)

Ahora bien, si mi cliente quiere tener un DNS público (que resuelva cualquier dominio), ¿qué solución propondriais?

capullo

#34 Hombre, claro que esa puede ser una solución provisional. Pero mientars te das cuentas y mientras montas una alternativa o algo provisional te has quedado sin servidor DNS, que es una putada.

A parte del asunto de pasarse por el forro de los cojones la neutralidad de la red...

m

Exactamente la misma historia, salvo que a mi el Miércoles me empezó a ir poco a poco (aunque no normalizado del todo).

D

Cosas por el estilo fueron pan de cada día cuando estuve en Timofónica (por muuchos años por tradición familiar...): Todos los meses en las mismas fechas y en años nunca lo arreglaron. Cada mes me llegaba la misma carta lamentando las molestias, prometiendo un futuro maravilloso y abonando en mi Banco la cantidad correspondiente a los días sin servicio. Considerando que mi negocio depende de Internet, no era mucho ni el consuelo ni la compensación. Me cambié de proveedor y santo remedio, más barato, más velocidad y nunca más un problema. ¡Al demonio la tradición familiar con Timofónica!...

difusion

Nemesys is your friend (esto no se lo cree nadie ): http://www.movistar.es/nemesys, nemesys@telefonica.es

Nemesys Abuse Team
Telefonica de España S.A.U.
C.I.F. A82018474

basuraadsl

Soy un usuario afortunado, mi 10 megas por ahora y toco madera va genial después de 5 años.
Y utilizo descarga directa y torrent.

z3t4

¿que leñes hace movistar filtrando tráfico en primer lugar?, aunque es posible que se trate de una medida de mitigación de DDOS, es muy mosqueante.

blokka

Ahora entiendo porque el miércoles mi adsl iba a la velocidad de un antiguo módem 56k, no es que fuera lento es que directamente no se cargaba ninguna web....Estafadores!!!

Cehona

Y pensar que pense que era por el plugin de AEDE.

D

Joder por eso mi adsl va como el culo...alguna solución? Gracias!

D

¿necesitas un dominio? Cómprame el servicio Enterprise.
:fuu:

Katakrok

El story board de los sufridos usuarios del blog vomistar en texto

MIERCOLES POR LA TARDE, EL PRINCIPIO
eugebarna
Usuario Junior
capado puerto 53 (muy gordo)
Opciones
el 19-02-2014 16:45
Hola, llevo más de 10 años con telefonica y lo hoy no lo he visto nunca.
Mis servidores de Barcelona …


JUEVES POR LA MAÑANA, LA COMUNITI GUARRANAGER “EXPERTA ANTIFRAUDE AJENO”
(NO SE VOLVIÓ A SABER MAS DE ELLA NI DE NINGÚN OTRO “CEREBRO”
Marga-Movistar
Experto Antifraude
Re: capado puerto 53 (muy gordo)
Opciones
el 20-02-2014 9:41
Buenos días
Movemos este hilo al foro de Soporte técnico de Banda Ancha ya que allí llevan estas incidencias
Un saludo

EL ÚLTIMO POST, POR FIN UNA EXPLICACIÓN LÓGICA
kitus2
Aprendiz Cinturón Verde
Re: capado puerto 53 (muy gordo)
Opciones
el 23-02-2014 23:33
Sigue sin funcionar. Parece que el directivo de turno ha dejado las contraseñas del firewall en su despacho, y no vuelve de esquiar hasta el lunes. O será el martes?...

rafagp1

Y digo yo esto también afecta a yoigo o Tuenti?

D

Es que a quien cojones se le ocurre contratar movistar ?

qsr

Hasta donde había oído... De ataques va la cosita.

aavvaallooss

OpenDNS!!!

Juacko

#4 Perdón porque igual no está bien explicado por mi parte, pero entiendo que no es un tema de navegación a nivel usuario, si no de bloqueo de servicios en servidores. Por lo que OpenDNS o cualquier otro servidor que de el servicio gratis o lo que sea, no tiene que ver con el tema. Están bloqueando la recepción de tráfico en el puerto 53 de servidores lo que impide acceder a los dominios alojados detrás de conexiones de Movistar.

bralmu

#5 ¿y en ese caso no se podría usar afraid.org? Yo tengo un servidor doméstico con línea Movistar pero uso ese servidor dns gratuito de terceros. Podría ser una solución provisional.

Aokromes

#4 OpenDNS? esos mafiosos me bloquearon una web por pishing cuando no lo era en absoluto, hasta que me lo dijo un amigo me tuvieron 1 mes la web bloqueada.