Thepiratebay.se, bloqueo y técnicas para evadirlo

Creo que casi todos conocemos ya que un juez ha ordenado bloquear el acceso a The piratebay desde España. Esta orden afecta a los proveedores de servicio españoles que suelen cumplirlo mediante:

  • Las resoluciones DNS
  • Inspección de paquetes

(El que no usen un filtro contra la IP es porque esa IP puede estar asignada para más de un sitio web y estos no deberían “pagar” por el hecho denunciado si no son los responsables)

Si se aplica el bloqueo en el DNS, con indicarle a nuestros sistemas que usen otros que no se hayan visto afectados por la orden sobra para que podamos seguir accediendo a dicho sitio. Por ejemplo, podemos usar openDNS o los de Google (8.8.8.8).

Si se realiza inspección de paquetes, con conectarnos mediante HTTPS sobra para acceder al sitio. En la inspección de paquetes lo que se busca es información relevante para realizar la tarea encomendada (normalmente, se busca en el nivel de aplicación). Para este caso, lo normal es que se busque la cabecera host del protocolo HTTP ya que se encarga de identificar el sitio al que nos queremos conectar. Si usamos HTTPS esta información va cifrada y “no la encontrará el analizador”.

Si se usaran combinadas las 2 técnicas, tendríamos que combinar las 2 “soluciones”. No es necesario ni VPNs ni TOR como se menciona en este artículo sobre cómo saltarse el bloqueo, aunque, evidentemente, son buenas opciones que, además, nos dan otras ventajas añadidas a simplemente conectarnos a ThepirateBay.se

¡Espero que os sea útil!

PD: No soy usuario de este sitio, pero he probado desde mi PC, con Vodafone como ISP, y  funciona perfectamente  la conexión con HTTPS y no con HTTP.

PD2: Conseguir el efecto que pretende la orden del juez es muy complicado tal y como funciona y se organiza Internet

 

 


Transparencias de la clase sobre DNS en el Grado de Informática

Revisando el material de clase que tengo, he comprobado que creé transparencias de temas que, casi seguramente, no vuelva a utilizar y antes de que se pierdan en la profundidad de mi sistema, las he dejado (o dejaré ya que tengo que revisar muchas de ellas) en Slideshare.

De la asignatura de Administración de Redes de Computadores, he dejado, por ahora, la dedicada al servicio DNS.

Aquí la tenéis:

¡¡¡Espero que os sean útiles!!!


DNS: el servicio más preciado

La importancia que tiene el Servicio de Nombres de Dominio (DNS) en Internet es algo incuestionable hoy en día. ¿Cuántas direcciones IP podría aprenderse un usuario normal? Sin el DNS, cómo enviaríamos nuestros correos o accederíamos a la información en Internet. Tanto es así, como que es el mecanismo utilizado por la justicia para “encarcelar” sitios delictivos a los que no puede llegar directamente.

Sin embargo, no es oro todo lo que reluce y existen problemas de seguridad de redes que afectan directamente al DNS, servicio que deberemos proteger concienzudamente. Por este motivo, os recomiendo la lectura de la muy recomendable Guía de Seguridad en Servicios DNS. Está basada en BIND9 y ha sido publicada por INTECO-CERT.

La descarga directa está en:

Nota: Esta entrada está basada en esta otra http://jagilma.wordpress.com/2007/11/13/dns-el-servicio-mas-preciado-2/ utilizada como herramienta de aprendizaje sobre DNS en la asignatura Administración e Instalación de Redes de Computadores.


DNS+P2P

El principal mecanismo para controlar qué se publica o no (más bien qué es accesible) en Internet actualmente se realiza mediante el DNS. Cuando un juez dictamina que debe cerrarse cierta página por que incumple la ley (como por ejemplo esta) si ésta se aloja en un servidor contra el que no puede actuar la justicia, lo normal es que se recurra al DNS.

Leyendo el blog de Enrique Dans, me he topado con una entrada en la que se comenta la posibilidad de descentralizar el sistema de gestión del DNS que realiza actualmente ICANN mediante una propuesta que se basa en el protocolo P2P.

En esta entrada me gustaría que analizarais esta propuesta y comentemos las formas, posibilidades, funcionamiento etc. de este tipo de soluciones.


DNS + Blogs

Vuestro compañero Daniel Navarro, propone esta entrada para comentar en el blog:

Tenemos un servidor que da un servicio web (por ejemplo apache).
Los dominios y los contextos del servidor se van añadiendo de forma automática
a través de un formulario de alta para los clientes, el cual añade a la
configuración DNS la entrada correspondiente al dominio dado
de alta y a su vez añade en la configuración del servidor web el contexto
para que pueda servir este dominio.

Ejemplo:
Cliente: prueba

Dominio: prueba.misblogs.com

Entrada en el DNS:  =prueba:X.X.X.X:300

Contexto de apache: ServerName prueba.misblogs.com

El problema que se plantea es que desde que un cliente se da de alta hasta
que puede acceder a su blog puede pasar tiempo, ya que tienen los DNS que
utilice este cliente que actualizar la zona. ¿Se podría hacer alguna
configuración en la cual no hiciese falta actualizar el DNS cuando se diese
de alta un nuevo cliente?
Planteo el siguiente tema: Tenemos un servidor que da un servicio web (por
ejemplo apache). Los dominios y los contextos del servidor se van añadiendo
de forma automática a través de un formulario de alta para los clientes, el
cual añade a la configuración DNS la entrada correspondiente al dominio dado
de alta y a su vez añade en la configuración del servidor web el contexto
para que pueda servir este dominio.

Ejemplo:
Cliente: prueba

Dominio: prueba.misblogs.com

Entrada en el DNS:  =prueba:X.X.X.X:300

Contexto de apache: ServerName prueba.misblogs.com

El problema que se plantea es que desde que un cliente se da de alta hasta
que puede acceder a su blog puede pasar tiempo, ya que tienen los DNS que
utilice este cliente que actualizar la zona. ¿Se podría hacer alguna
configuración en la cual no hiciese falta actualizar el DNS cuando se diese
de alta un nuevo cliente?

2002: Ataque al DNS

Cuando vimos en clase el tema del DNS, os comenté un ataque que hubo sobre los servidores raíz que apunto estuvo de “dejarnos sin Internet” En Senda Oscura podéis encontrar un cronología de los hechos.

PD: A los largo de la próxima semana, publicaremos el enunciado del proyecto para la convocatoria de Julio. Estad atentos los que no lo tengáis aprobado.


“El enganche”

Durante varios años, los alumnos que han realizado la práctica propuesta de configuración del DNS, nos han preguntado ¿y qué debo hacer para que mi dominio sea visible en Internet?

Los pasos son los mimos que hace la empresa a la que le solicitamos, por ejemplo, el dominio ‘miempresa.es’ cuando disponemos de un servidor configurado adecuadamente para resolver los nombre de este dominio.

Si recordamos, en la práctica se pide (resumiendo) configurar un servidor DNS (bind) para que resuelva un subdominio propio del ‘eps.ua.es’, pongamos de ejemplo el ‘alu.eps.ua.es’. Si el servidor de nombre de la EPS tiene la dirección IP 100.10.1.1 (me la he inventado), ¿qué pasos deberíamos ejecutar para que equipos ajenos a nuestra red pudieran resolver los nombre del dominio ‘alu.eps.ua.es’?

Vamos a ver si, entre todos, llegamos a la solución. Debemos indicar uno o más de los siguientes puntos:

  1. Configuración necesaria en el servidor del dominio ‘es’
  2. COnfiguración necesaria en el servidor del dominio ‘ua.es’
  3. Configuración necesaria en el servidor del dominio ‘eps.ua.es’
  4. Explicación del funcionamiento

Las aportaciones también pueden ser argumentaciones en contra, a favor o para completar las configuraciones y/o explicación de los compañeros.


Deseoso

Estoy impaciente y deseando que revelen los detalles de técnicos de la “madre” de todos los errores del DNS.

Ya queda menos, pero antes …, alguien tiene algo de información de por dónde pueden ir los tiros.


DNS: el servicio más preciado …

La importancia que ha adquirido el Servicio de Nombres de Dominio (DNS) en Internet es algo incuestionable hoy en día. Sin el DNS, cómo enviaríamos nuestros correos, consultaríamos y buscaríamos información en Internet.

Sin embargo, no es oro todo lo que reluce. Existen problemas de seguridad de redes que afectan directamente al DNS.

Sigamos con la “caza del tesoro” pero esta vez, buscamos (y comentaremos) ataques contra el sistema de nombres. La idea es indicar: nombre del ataque, modus operandi, (posible) solución y, por supuesto, referencias de la información consultada. Me gustaría que, entre todos (los profes también 😉 ) comentemos los distintos ataques que se vayan enumerando. Los comentarios podrían versar sobre: la gravedad del mismo (repercusión social, si la hubo), cuando se produjeron, por qué, cómo, …

Por tanto resumiendo, 2 tipos de comentarios: ataques y comentarios sobre los distintos ataques. En ambos, rellenando la información que se indica.


Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más información.