#17 Vas encaminado, pero creo que esta no es la causa.
Muchos servidores DNS son vulnerables a ser parte de lo que se denomina ataque DDoS por amplificación DNS. Este se basa en dos coincidencias:
1- Cuando tu haces una petición DNS, con una peticion muy pequeña (dame todos los registros de el dominio X) el servidor DNS contesta con una respuesta más grande (por ejemplo, la lista de 100 registros con dicha información, que puede ocupar 100 veces más que la petición.
2- DNS es un protocolo bastante tonto que va por UDP, en el que no comprueba que la dirección del cliente no ha sido falsificada antes de enviar el paquete 100 veces más grande.
¿Como podemos entonces usar un servidor DNS cómo parte de un ataque DDoS?
-Buscamos un proveedor que nos deje enviar tráfico UDP desde la dirección que le digamos.
-Buscamos servidores vulnerables, como el de una PYME en Telefónica que use sus propios DNS y tenga 100mb simétricos (ja-ja).
-Enviamos peticiones DNS a ese servidor, pero falsificamos la IP de origen para que parezca que la petición viene de la IP al que queramos atacar. El servidor DNS responderá al que cree que es el origen de la peticion (la victima del ataque).
Lo bueno es que esto significa que siendo capaces de enviar peticiones falsas a un servidor DNS a 1MBps, el servidor enviara paquetes 100 veces mas rápido a la victima (100MBps).
Ahora, imaginate que el atacante encuentra 100 servidores vulnerables y envía a cada uno a 1MBps. Con 100MBps de subida, es capaz de generar 10GBps de tráfico hacia una victima. Es esto lo que hace tan golosos a los servidores DNS.
¿Mi apuesta? Quien se dedica a manejar y filtrar el tráfico que causa DDoS se ha pasado con las reglas de filtrado. O eso, o ha habido una racha de muchos de estos ataques usando DNS en IPs de Telefónica y han decidido cortar por lo sano.
Si esta es la causa, que creo que es lo más probable, el 1002 os va a servir de poco, quien lo puede arreglar esta mucho más "arriba" en la cadena (quien gestione las rutas salientes, filtrado y sesiones BGP de la red de TESA). Probablemente la mejor manera de llegar a ellos sea, como ya dijeron más arriba, los sistemas de contacto por abuso. Pero en algo tan critico como las redes que dan Internet a media España, probablemente ya esten más que enterados.
Yo me armaria de Wireshark y veria si lo que esta capado es el tráfico entrante o el saliente (si una petición DNS desde fuera llega al servidor alojado en Telefónica, o si es la respuesta la que se queda por el camino). Aunque no es que solucione mucho...
(nota: la amplificación no es exactamente de 100, no recuerdo el factor exacto pero como mínimo es de 2X. Hay mucha mas info sobre estos ataques en el blog de CloudFlare.)
Portada
mis comunidades
otras secciones
#26 CartoDB no sólo funciona con Google Maps, de hecho por defecto usamos nuestros propios mapas de base diseñados por Stamen y basados en datos de OpenStreetMap (y que puedes usar gratis para cualquier uso siempre que referencies a CartoDB y a OSM como debes): http://cartodb.com/basemaps
Claro que no hay muchos proveedores de mapas que den la calidad de los de Google, sobre todo a nivel de calle en muchos países. Pero puedes usar los que quieras.