Hace 7 años | Por franull a es.gizmodo.com
Publicado hace 7 años por franull a es.gizmodo.com

Durante hoy muchas páginas web y servicios estaban caídos debido a una serie de ataques de denegación de servicio (DDoS) contra Dyn, uno de los mayores proveedores de DNS del mundo. No está claro cómo sucedió pero podemos estar seguros de que Internet es mucho más frágil que nunca.

Comentarios

Dikastis

están usando sistemas mucho más avanzados que un ordenador en el sótano de la casa de sus padres.

No jodas! Es más grave de lo que pensaba

centito

Caída DDoS

C

Será mucho peor, porque hay demasiado software y hardware inseguro, lleno de agujeros de seguridad construidos bajo una filosofía opresiva de ser rentable y más rentable a como de lugar... Y la seguridad es un lastre para la rentabilidad.

La edad de oro del ciberterrorismo esta iniciando.

s

#5 No creo, hasta ahora la red ha funcionado razonablemente bien dando libertad absoluta para conectar algun tipo de dispositivo pero todo tiene su fin. Los baneos a ip.s o incluso redes enteras van a ser la norma a partir de ahora.

D

#25

No deja de ser curioso que digas eso habiendo mencionado antes lod el NAT. Aparte que hay más redes con direccionamientos privados que se repiten una y otra vez (¿o acaso piensas que la res 192.168.xxx.xxx que tienes en casa es exclusiva tuya?)

Y tampoco precisas machacar con todo tu ancho de banda. con que tengas un par de dispositivos hackeados y el que lo haya hecho tenga una red de zombies con unos cuantos miles/decenas de miles/centenares de miles podrá atacar a quien le salga de las narices sin que los dueños de los zombies se enteren.

analphabet

#27 La res al campo, que está mejor pastando

Yo no tengo una red 192.168.xxx.xxx, tengo una 172.16.20.0/23 y efectivamente es exclusiva mía, ya que es privada. La red 192.168.0.0/16 pertenece al espacio de direcciones reservadas a las redes locales dentro del espacio de direcciones de clase C. Está red está reservada para conexiones locales y pertenece al ámbito privado de cada usuario es decir, no es anunciada entre routers en internet. Puede haber n redes de ese tipo en el mundo, pero son redes privadas. Y como tal los puertos de los equipos conectados a esa red no son accesibles si no hay un NAT/upnp de por medio. Por algo se llaman redes privadas.

Hay algo en que me falla en la segunda afirmación. Dado que la mayoría de routers hoy en día implementan QoS por defecto dando prioridad al trafico dns/http/https, puede haber un zombie dentro de una red utilizando el máximo de ancho de banda y sin embargo el usuario no darse cuenta, ya que él sentirá que su Internet funciona igual de bien que siempre, pasando inadvertido. Cosas de la priorización de paquetes.

analphabet

#27 Por cierto estoy leyendo tu web y tienes puesto que DDoS es Distributed Deny of Service, realmente es Distributed Denial of Service, por si lo quisieras cambiar.

https://en.wikipedia.org/wiki/Denial-of-service_attack

D

¿Tan fácil es hacerse con el control de millones de teles, frigoríficos y tostadoras para hacer cosas de estas?

capitan__nemo

El mundo se va a acabar.

Es culpa de la campaña contra Hillary, de lo trolazo que es Trump. (y de la influencia que quieren tener estos en todas partes del mundo, para hacer y deshacer)
Un ataque DDOS masivo afecta a grandes sitios como Twitter, Spotify y GitHub/c105#c-105
Un ataque DDOS masivo afecta a grandes sitios como Twitter, Spotify y GitHub/c94#c-94

Las IA que junto con la implementación del sistema capitalista y sociedad de consumo que nos va a llevar a un futuro mas tenebroso, ya lo dijo Stephen Hawking, nos salvará tambien del futuro tenebroso de los ataques DDOS.

¿Las distintas IA no han aprendido de la forma de esos ataques DDoS y así ya saben como detenerlos la proxima vez?
¿los que están haciendo el ataque tambien lo tienen conectado a otra IA?


#1 Depende de lo vulnerables que sean (y lo rapido que las parcheen los fabricantes), y lo facil que sea vulnerarlas. Dicen que todos los softwares son vulnerables si les dedicas suficiente tiempo, esfuerzo y dinero.
¿cada cuanto se actualiza windows para reparar parches?
¿cada cuanto se actualizan todos estos millones de teles, frigorificos, smarthpones, tostadoras, routers y camaras web online?

Para esfuerzos militares gubernamentales con bastante presupuesto es mas facil hacerlo. Para la nsa y los equivalentes de otros paises es mas facil.

TheIpodHuman

#2 Y tanto que se va a acabar, y no por culpa de la Hillary o del t... el c.. del Trump sino porque el Día del Juicio Final esta próximo. Skynet is coming.... estaís avisados

capitan__nemo

#3 Skynet es obsoleta.
Las que valen son las IAs de "person of interest", eagle eye ( https://es.wikipedia.org/wiki/Eagle_Eye ), hawk eye (del sistema de la serie minority report), incluso v´ger es mejor, la de stealth la ameneaza fantasma, yo robot, la reina roja, ...

D

#2 "Parpadeo." ¿Eres tú?

Walldrop

#14 ehe, muy buena. Pero capitan nemo lleva aquí desde el 2011...aunque oye.. hum

D

#17 Pues tiene casi la misma forma de redactar que el tal "parpadeo".

s

#2 Por eso la solución para los dispositivos es que los fabricantes permitan utilizar firmwares libres parcheables y auditables.
En la mentalidad del fabricante es perder el negocio de vender otro dispositivo nuevo con nueva funcionalidad y parche incluido.
Ya sabes como es el mundo capitalista, el ejemplo mas claro son los smartphones, quitan el soporte al modelo anterior, te dejan sin parches y sin posibilidad de actualizar la rom para venderte el nuevo.

capitan__nemo

#20 Ahhh, como va a renunciar al poder si nadie se lo roba.
Quien robó las bios de ibm, les hizo, la ingenieria inversa para crear los ibm pc clonicos.
http://www.davidgp.com/2008/06/10/ibm-pc-clones-por-tadas-las-partes/

Y eso nos lleva al asunto de la compatibilidad, la estandarización (quien es el dueño del estandar, quien lo puede implementar, es libre, o muy complejo para que nadie lo implemente).
Esto tambien nos lleva a los que lo copian todo y que parece que la defensa era hacerlo complejo, salió en numerosos comentario de este envio.
La peor pesadilla de un proyecto Kickstarter: que en China fabriquen tu producto antes que tú
La peor pesadilla de un proyecto Kickstarter: que en China fabriquen tu producto antes que tú

Hace 7 años | Por --523573-- a xataka.com

Un sesgado artículo, en el que no explica que precisamente la innovación y extensión y beneficios del pc, vino porque copiaron y le hicieron ingenieria inversa a la bios.

Y despues el mercado cautivo. ¿puedes extraer todos tus datos (agenda de telefonos, notas, ...) y pasarlos a otro dispositivo con otro fabricante, otros software, otro sistema, o en tu propia nube personal?
(hace falta un estandar de fichero de exportación/importación de configuracion de routers, para que los puedas cambiar sin problemas y sin esfuerzo, los operadores de telecomunicaciones y los fabricantes querran mantener el control, pero ellos tienen otros intereses)

Y si lo haces complejo, para que no te lo roben, entonces es mas vulnerable.

Entonces vamos a los modos de explotación de los modelos del software libre. Y a la creación del mercado cautivo del resto, sobre el escritor de codigo de software libre.
Si haces el codigo facil, estandarizado, si creas con codigo piezas estandarizadas (tornillos y tuercas que cualquiera puede usar, simples y con pocas vulnerabilidades) entonces, hay muchos que pueden implementar esas piezas de software y repararlas.

Si haces, cualquier parte de ese software libre, complejo, ofuscado, poco estandarizado (o con un estandar que solo controla una empresa, solo tienen ellos la documentación). Entonces hay muchisimas menos personas que van a poder repararlo, recodificarlo, repararle las vulnerabilidades (y te haces dependiente de determinados clanes de programación de software libre, los clanes y castas que empezaron el proyecto y le añadieron la complejidad que solo era facil de entender para ellos)

Un ejemplo, no del software libre, pero sirve para ver quien tiene el control de algo, y como se crean las dependencias. Como mantener el control mediante la complejidad y la ofuscación de algo.
Banksphere, el entorno de programación que hará que te suicides o que des con tus huesos en el frenopático
Hace 9 años | Por --167763-- a teknoplof.com

Y mi conclusión, aplicable a cualquier otro ambito.
¿Qué estudios tienen los diputados del Congreso? [Gráfico]/c123#c-123
Banksphere, el entorno de programación que hará que te suicides o que des con tus huesos en el frenopático/c29#c-29

La estandarización basada en interfaces compatibles. Cuanto sofware no libre tiene cada uno de los moviles, y como de ofuscado, complejo y documentado está.
Otro indicador para el consumidor, basado en la capacidad de algo para ser reparado (repairit), reparabilidad.
El plan de Suecia contra el consumo desaforado: bajar los impuestos sobre las reparaciones/c28#c-28

capitan__nemo

#21 Y cómo mantener el control teniendo la nube. La nube es nuestra, no.
El producto eres tu.

Tu no eres el usuario, eres el producto.

D

#1

Según salgan no, pero a medida que pase el tiempo, aparezcan vulnerabilidades y no se actualicen, sí.

Por ahí se habla que en unos cinco años habrá varios miles de millones de dispositivos IoT, así que calcula.

D

#1 Millones de dispositivos con versiones viejas, sin soporte y con agujeros de seguridad de sobras conocidos que están conectados 24 horas al día a Internet no puede acabar en nada bueno.

D

Por ley los dispositivos que se conectan a internet tendrían que tener actualizaciones durante mucho más tiempo. Muchos móviles por ahí que funcionan perfectamente y son vulnerables.

woody_alien

¿Tumbó Internet? A mi me ha funcionado sin problemas ... ah, no, que se cayeron Facebook y Twitter. Es como cuando en el IRC te entraba uno diciendo "No me va Internet" y tú le preguntabas que entonces cómo se estaba conectando al IRC y te insultaba porque lo que no le funcionaba era el Explorer.

frg

Pero, ¿qué mierda de artículo es éste?. Hay un problema con la seguridad de los dispositivos que nos venden, y el sistema DNS es muy vulnerable porque su diseño lo es, pero no se va a acabar el mundo. Se parchearan los problemas, se superarán, y se generarán nuevos problemas, que deberemos parchear en el futuro.

ann_pe

Muchos disposivos como por ejemplo medidores de consumo eléctrico mandan los datos a un servidor en internet al que luego el usuario tiene que acceder para verlos ya analizados en plan bonito con gráficas y funciones que no da el aparato si no lo conectas a internet.
Puede pasar que a la empresa dentro de 10 años no le interese mantener más ese servicio, deje caducar el dominio y lo compre alguien con malas intenciones para colar malware a estos dispositivos aprovechando la funcionalidad de actualización remota.

F

Una desconexión total a nivel mundial de un mes es lo que hace falta.

AlexCremento

No quieren que nos pajeemos.

daff

Lo hace falta es que la NSA deje de llenar todo de puertas traseras que luego pasa lo que pasa

analphabet

Alarmismo. Seguimos en la época del IPv4 y el NAT, que más da que tengas 50 cacharros IoT dentro de tu red, si al final todos salen por el mismo router y comparten el ancho de banda. Lo que se hackea para hacer DDoS son los routers, que por cierto, algunas compañias son conscientes de que sus routers tienen fallos que permiten ser secuestrados y unidos a una botnet y no los reemplazan. Ahí está el problema.

Cuando entre IPv6 será otro cantar, pero hasta entonces los IoT no deberían suponer un problema muy grave.

D

#15

Fuera de tu casa hay más mundo.

Si tu tienes 50 cacharros,eso son 50 puntos potencialmente vulnerables. Y como tú cientos de miles, eso sin contar los equipos IoT fuera de domicilios y eso vana ser millones de dispositivos potencialmente vulnerables y reclutables por redes de sistemas zombies.

http://www.calderodemurias.com/2016/10/lo-que-nos-va-traer-el-iot.html

http://www.calderodemurias.com/2016/10/sdt-softwre-defined-toloqueseteocurra_96.html

http://es.gizmodo.com/una-compania-china-admite-que-sus-productos-hackeados-s-1788137788

La cosa no es baladí y no vale con pensar "tengo un NAT" De aquí 5 años podemos tener cuatro veces más dispositivos de los que hay (unos 4.000 millones ahora mismo) y aunque solo sean para hacer un ping son dignos de tener en cuenta.

analphabet

#24 Supongo que cuando dices 4.000 millones te refieres a 2^32 es decir al espacio de direcciones de IPv4. Realmente es menos que eso, ya que tienes que restarle todo el rango de multicast (clase D), los rangos asociados a redes locales, rango de interfaces loopback, rango de autoconf y el rango experimental (clase E). Eso reduce sensiblemente esa cifra.

Cuando he dicho en mi comentario que cuando entre IPv6 será otro cantar estoy indicando que una mala configuración puede hacer estos dispositivos accesibles a todos y ahí vendrá el problema. No en todos los casos, se puede usar IPv6 sin tener todos los equipos de la red local expuestos. El problema estará en configuraciones por defecto (proxy ndp activado en nuestro router que asigne direcciones IPv6 a cada dispositivo). Por otra parte, es posible que cuando todos tengamos IPv6 se nos asigne a cada conexión una subnet /64. Y detectar e identificar equipos en un rango tan amplio no es cuestion de segundos.

De todas maneras, si la gente que diseña IoT utiliza un sistema de callback, es decir, que el IoT se comunique con un servidor y el usuario se comunique con un servidor, y no haya otra forma de acceder a estos dispositivos de forma directa se reducirían los vectores de ataque sobre esos dispositivos. Es cuestión de que la industria le de un par de vueltas.

Por otra parte, lo que comentaba antes. Aunque tenga 50 dispositivos, al final lo que voy a poder entregar a una botnet será el ancho de banda que tenga contratado al proveedor. Es decir, es lo mismo que me hackeen el router y le pongan a hacer DDoS a 300mbps (maximo de mi internet), que me hackeen 15 dispositivos y les pongan a hacer DDoS. La suma de todos nunca poder ser superior al máximo del ancho de banda de subida que tenga mi conexión.