Conversation
Notices
-
drymer #en proceso de migrar (drymervieja@quitter.se)'s status on Wednesday, 26-Oct-2016 07:00:33 UTC
drymer #en proceso de migrar
Sobre DNS, DDOS y la fragilidad de internet - https://daemons.cf/posts/sobre-dns-ddos-y-la-fragilidad-de-internet/ - admin de gnusocial.net, puppetmaster and Charles Dexter like this.
- puppetmaster, Kermit Unchained, admin de gnusocial.net and victorhck repeated this.
-
Hispa (hispa@quitter.es)'s status on Wednesday, 26-Oct-2016 07:11:37 UTC
Hispa
@drymer Ayer mismo discutíamos en el trabajo sobre si no sería necesario que los ISP detuvieran este tipo de ataques en el nivel primario, capando a los clientes zombies que están enviando paquetes a las IP afectadas, y advirtiéndoles además de que tienen dispositivos inseguros. -
drymer #en proceso de migrar (drymervieja@quitter.se)'s status on Wednesday, 26-Oct-2016 07:20:13 UTC
drymer #en proceso de migrar
@hispa Y como decides que tu cliente está haciendo un ddos? Un solo dispositivo no envia tanta informacion, es el conjunto lo que hace daño. Hispa and Charles Dexter like this. -
drymer #en proceso de migrar (drymervieja@quitter.se)'s status on Wednesday, 26-Oct-2016 07:20:53 UTC
drymer #en proceso de migrar
@hispa Eso sin tener en cuenta lo mucho que podrian abusar los ISP con la excusa de parar ddos. puppetmaster and Hispa like this. -
Hispa (hispa@quitter.es)'s status on Wednesday, 26-Oct-2016 07:21:59 UTC
Hispa
@drymer Good point. drymer #en proceso de migrar likes this. -
puppetmaster (puppetmaster@gnusocial.net)'s status on Wednesday, 26-Oct-2016 07:50:41 UTC
puppetmaster
@drymer @hispa Es mas el del "gorro" ya lo proponía el otro día en articulo ;) " AntiDDOS proporcionados desde la red, que es lo que parece que podría haber hecho DYN para conseguir proteger sus servicios DNS, es decir, llamar a su proveedor de conexiones de red y solicitar la contratación de estos escudos Anti-DDOS desde la red" https://www.security.telefonica.com/es/services/comms-security/anti-ddos/ xDDD -
drymer #en proceso de migrar (drymervieja@quitter.se)'s status on Wednesday, 26-Oct-2016 07:53:08 UTC
drymer #en proceso de migrar
@puppetmaster Van saliendo articulos que confirman posibles extorsiones mediante el uso de ddos. Ya podria ser. @hispa -
Shevek (shevek@quitter.se)'s status on Wednesday, 26-Oct-2016 07:54:10 UTC
Shevek
@drymer ¿Caido? -
drymer #en proceso de migrar (drymervieja@quitter.se)'s status on Wednesday, 26-Oct-2016 07:57:28 UTC
drymer #en proceso de migrar
@shevek El que? Si dices el articulo, me resuelve bien. -
puppetmaster (puppetmaster@gnusocial.net)'s status on Wednesday, 26-Oct-2016 08:02:46 UTC
puppetmaster
@drymer Buen articulo, claro y conciso, no le pongo ni una coma ;) drymer #en proceso de migrar and Charles Dexter like this.drymer #en proceso de migrar repeated this. -
drymer #en proceso de migrar (drymervieja@quitter.se)'s status on Wednesday, 26-Oct-2016 08:05:00 UTC
drymer #en proceso de migrar
@puppetmaster Gracias x) -
Shevek (shevek@quitter.se)'s status on Wednesday, 26-Oct-2016 08:05:49 UTC
Shevek
@drymer Ya va. drymer #en proceso de migrar likes this. -
Shevek (shevek@quitter.se)'s status on Wednesday, 26-Oct-2016 10:16:35 UTC
Shevek
@drymer Una posible solución es el cacheo breve, digamos 24h. Suficiente para detener el ataque y dar servicio mientras. -
puppetmaster (puppetmaster@gnusocial.net)'s status on Wednesday, 26-Oct-2016 10:34:58 UTC
puppetmaster
@shevek @drymer No se debe cachear los DNS porque la seguridad y el funcionamiento quedaría al descubierto, el articulo lo explica correctamente. Si yo me hago con el control de un servidor de tu dominio y tus usuarios acceden a el, tu podrías, desplegar otro, y apuntar el DNS del dominio comprometido al nuevo, y en una hora podrías tener replicado el cambio en todos los clientes, pero si el DNS tiene cache de 24H tendrías comprometidos a tus usuarios ese tiempo. -
Shevek (shevek@quitter.se)'s status on Wednesday, 26-Oct-2016 10:41:19 UTC
Shevek
@puppetmaster ¿No es un compromiso aceptable 24h? o_O -
puppetmaster (puppetmaster@gnusocial.net)'s status on Wednesday, 26-Oct-2016 10:46:39 UTC
puppetmaster
@shevek Imagina que es un leak muy sensible que no quieren que salga a la luz, te hacen un ataque DDOS a el server y te lo dejan frito, tu despliegas otro nodo, pero tienes que hacer cambio en el DNS para que la info, vuelva a estar disponible(evidentemente siempre puedes decir que apunten directamente a la ip), pero necesitas 24H ¿no piensas que en esas 24H ya habrán podido montar una cortina de humo que empañe tu información? -
Shevek (shevek@quitter.se)'s status on Wednesday, 26-Oct-2016 10:56:37 UTC
Shevek
@puppetmaster Pero estamos hablando de DDoS al DNS no a mi servidor particular ¿en qué quedamos? -
Shevek (shevek@quitter.se)'s status on Wednesday, 26-Oct-2016 11:04:19 UTC
Shevek
@puppetmaster A ver si esto: tú dices que aunque lo que yo digo solucione el ataque a DNS se puede producir este otro escenario ¿no? -
puppetmaster (puppetmaster@gnusocial.net)'s status on Wednesday, 26-Oct-2016 11:08:29 UTC
puppetmaster
@shevek Los dos ejemplos son validos, para demostrar las posibles "causisticas" que se pueden dar, si tienes un sistema de cache en los servidores DNS.(creo yo) -
puppetmaster (puppetmaster@gnusocial.net)'s status on Wednesday, 26-Oct-2016 11:20:19 UTC
puppetmaster
@shevek Si exacto, a veces me cuesta explicarme ;) -
admin de gnusocial.net (administrator@gnusocial.net)'s status on Wednesday, 26-Oct-2016 14:01:36 UTC
admin de gnusocial.net
@drymer muy bueno tu!!!