{"id":720,"date":"2013-03-28T21:34:41","date_gmt":"2013-03-29T03:34:41","guid":{"rendered":"http:\/\/www.lastdragon.net\/?p=720"},"modified":"2013-03-28T21:34:41","modified_gmt":"2013-03-29T03:34:41","slug":"%c2%bf-destruir-internet-no-es-ciencia-ficcion-esto-ya-paso-y-podria-volver-a-pasar","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=720","title":{"rendered":"\u00bf Destruir Internet ? no es ciencia ficci\u00f3n esto ya paso y podr\u00eda volver a pasar."},"content":{"rendered":"<p>El mundo ha estado a punto de que el internet sea destruido al menos 4 veces 1 de ellas de hecho aniquilo la red por un momento.<\/p>\n<p>En 1997 un ruteador que fue configurado err\u00f3neamente, se convirti\u00f3 ruteador central de internet, algo similar a un ataque \u201c hombre en el medio por ARP Poison\u201c todo el trafico de internet intento pasar por ese \u00fanico ruteador. El resultado fue desastroso el internet colaps\u00f3, seguramente muchos no lo recuerdan porque eran peque\u00f1os y aunque importante en 1997 el Internet no era tan masivo, sin facebook, netflix y otras cosas de consumo inmediato como ahora hizo que esta falla pasara desapercibida, lo mas masivo en ese entonces fue el correo electr\u00f3nico que llegaron retrasados debido a que no pod\u00edan ser entregados por los MTA Servers. Sin embargo este aunque fue un fallo de aniquilaci\u00f3n y colapso total pudo ser revertido porque al final fue error humano y no hab\u00eda ninguna intenci\u00f3n de destruir el internet.<\/p>\n<p>Las otras 3 veces han estado a punto de lograr el colapso lo preocupante es que aqu\u00ed si hab\u00eda la intenci\u00f3n de terminar con el internet.<\/p>\n<p>Ha pasado mucho tiempo y tal vez no recuerdo bien al autor del ataque, creo que fueron los Anonymous originales, los mismos que atacaron a la iglesia de la cientologia. No los lamos actuales, que no son m\u00e1s que copias burdas de lo que son los verdaderos Anonymous.<\/p>\n<p>Lo que sucedi\u00f3 fue que hace 11 a\u00f1os en el mes de octubre del 2002 un sorpresivo ataque que no fue avisado ni anticipado fue dirigido a los 13 servidores ra\u00edz de DNS del mundo. Esto no ha cambiado mucho al 2013. Son muy pocos los servidores que sostienen el internet literalmente, en el 2002 eran solo 13, si algo le pasa a esos 13 servicios el internet seria paralizado indefinidamente por la falta de reconversi\u00f3n de dominios a direcciones ip. No todo el internet colapsar\u00eda porque aun se podr\u00eda usar la conexi\u00f3n directa de ip a ip sin usar dominio, sin embargo el 99.99% de las conexiones a internet se hacen usando un dominio. Por lo que solo quedar\u00eda funcionando el 0.01% de la red que en realidad es NADA.<\/p>\n<p>Los servidores ra\u00edz son los que almacenan una lista de los registrar de primer nivel, los dominios de primer nivel son los .COM .NET  .ORG .EDU .GOV .MX .VE .AR .ES en resumen los que almacenan la terminaci\u00f3n de los dominios seg\u00fan su pa\u00eds. Por ejemplo la parte de primer nivel de la cueva es .NET en su versi\u00f3n mexicana es .MX<\/p>\n<p>\u00bfC\u00f3mo funciono el ataque?<br \/>\nHist\u00f3ricamente el dominio de primer nivel se le asigna a la instituci\u00f3n de un pa\u00eds que se haya conectado por primera vez a internet. En M\u00e9xico la primera fue el Tec de Monterrey. El Tec por lo tanto tuvo el derecho de registrar el dominio .MX de primer nivel.  As\u00ed que en los servidores ra\u00edz se  programo para apuntar el .MX hacia el Tec. De Monterrey.<\/p>\n<p>Los servidores de DNS del TEC se configuraron para dar soporte a los dominios de segundo nivel, los de segundo nivel en la mayor\u00eda de los piases son una clonaci\u00f3n de los de primer nivel. Por ejemplo el .COM en M\u00e9xico es .COM.MX por lo tanto los servidores del TEC fueron programados para atender .COM.MX, .NET.MX, .EDU.MX, .GOB.MX. Finalmente los usuarios pueden comprar un dominio de tercer nivel por ejemplo lastdragon.com.mx y yo con mi dominio puedo lanzar sub dominios de cuarto nivel, quinto y todos los niveles que yo desee.<\/p>\n<p>Nivelx.delnively.delnivelz.lastdragon.com.mx<\/p>\n<p>Los servidores DNS son jer\u00e1rquicos solo resuelven la parte que le corresponde y dejan el siguiente nivel para que sea resuelto por el servidor designado en el caso de M\u00e9xico a Akky antes NIC de M\u00e9xico. <\/p>\n<p>Sabiendo esto podemos deducir lo siguiente. Si alguien quiere ir a la p\u00e1gina de www.lastdragon.com.mx uno de los servidores ra\u00edz resolver\u00e1 que .MX es manejado por Akky y reenviara la petici\u00f3n a Akky, Akky a su vez internamente lo reenviara a sus servidores que manejan el .com.mx. Este servidor que maneja el .com.mx lo reenviara finalmente a mi servidor que controla el lastdragon.com.mx y si tengo subniveles debajo de eso podr\u00eda resolver www.lastdragon.com.mx o mas subniveles.<\/p>\n<p>Si quisiera acabar con todos los dominios .com.mx de mexico tendr\u00eda que atacar a akky y dejar\u00eda fuera a todo .com.mx. Pero si quisiera terminar con toda la resoluci\u00f3n de dominios en el mundo sin importar el pa\u00eds. Atacar\u00eda los servidores ra\u00edz. Si no se pueden resolver los dominios de primer nivel por ejemplo .com o .mx de nada servir\u00eda que haya comprado mi dominio en akky no podr\u00eda ser resulto y ya que los servidores ra\u00edz atienden todos los dominios de primer nivel hacerlos caer har\u00eda caer la resoluci\u00f3n de dominios del mundo y por lo tanto la falla total de internet.<\/p>\n<p>En el 2002 trabajaba como administrador de la red corporativa de Demar instaladora y contractura S.A. de C.V.  Fue un verdadero fastidio y dolor de cabeza todo empez\u00f3 a fallar, no llegaban los correos, los correos enviados tampoco llegaban a su destino. Las p\u00e1ginas web no abr\u00edan, hab\u00eda que intentar muchas veces y la mayor\u00eda de las veces las paginas abr\u00edan solo porque estaban en memoria cache de el servidor DNS de la compa\u00f1\u00eda no porque realmente se haya resuelto, lo recuerdo bien por que  como responsable de la red todo el mundo te pregunta, \u00bfya quedo? Cada 5 minutos. Fue un momento horrible para m\u00ed y para todo administrador de red que haya estado laborando en ese puesto aquel octubre del 2002.<\/p>\n<p>En el tercer intento, hay un h\u00e9roe. GNU\/Linux salva al internet y a la misma Microsoft<\/p>\n<p>La tercera vez fue un a\u00f1o despu\u00e9s, otro ataque DDoS esta vez no fueron hacia los servidores ra\u00edz del internet. En Agosto del 2003 un virus\/gusano Blaster ataco directamente a Microsoft por medio de maquinas zombies infectadas, el gusano atacaba una vulnerabilidad en todo los Windows XP y NT, Windows 2000 Server e incluso el reci\u00e9n salido Windows 2003 eran vulnerables, como era una falla en el c\u00f3digo fuente del sistema operativo Blaster pod\u00eda infectar usando la vulnerabilidad. En aquella ocasi\u00f3n hice varias pruebas.<\/p>\n<p>Instale Windows XP lo puse de frente a Internet y se infecto 23 minutos despu\u00e9s<br \/>\nInstale un Windows 2000 y se infecto 16 minutos despu\u00e9s<br \/>\nInstale un Windows 2003 y se infecto 26 minutos despu\u00e9s.<\/p>\n<p>Todos o casi todos los servidores basados en Windows debieron estar infectados sin contar las maquinas XP.<\/p>\n<p>La soluci\u00f3n era obvia hab\u00eda que parchar la vulnerabilidad. Pero el programador de blaster previo esto, una vez infectado suficientes maquinas todas al mismo tiempo atacaron el sitio de Windows. Windowsupdate.microsoft.com , el parche fue sacado de inmediato y se crearon los services pack.<\/p>\n<p>En XP fue el Service pack 4, no recuerdo para Windows 2000 pero para el Windows 2003 reci\u00e9n salido al mercado tuvo su primer service pack 1 casi de inmediato. El problema es que al no poder accesar a Windowsupdate.microsoft.com por estar bajo ataque, ninguna maquina se pudo parchar y descargar el Service Pack de cada versi\u00f3n del sistema operativo.<\/p>\n<p>Sin la posibilidad de parche la infecci\u00f3n se incremento y m\u00e1s y m\u00e1s zombies se unieron a atacar windowsupte.microsoft.com. Con m\u00e1s del 90% de las maquinas operadas con Windows en el 2003 una infecci\u00f3n de este tama\u00f1o puso al mundo en manos de los creadores de Blaster, ahora solo ten\u00edan que programar un modulo para hacer lo que quisieran, borrar todos los discos duros, atacar servidores ra\u00edz, ten\u00edan el poder de terminar  con el internet con unas cuentas l\u00edneas de c\u00f3digo.<\/p>\n<p>En el momento m\u00e1s sombr\u00edo Microsoft tomo la decisi\u00f3n correcta. Su in\u00fatil sistema operativo era incapaz de soportar el ataque DDoS en Windowsupdate.microsoft.com,  contrato m\u00e1s servidores pero no les instalo Windows. Parte de tomar la decisi\u00f3n correcta fue que estos servidores los que salvar\u00edan a Microsoft de perder el total control de las maquinas con Windows, la decisi\u00f3n ser\u00eda instalarlas con GNU\/Linux. Con un sistema operativo capaz de soportar la tortura de Blaster cay\u00e9ndose y levant\u00e1ndose poco a poco se fueron parchando las maquinas con Windows.<\/p>\n<p>En el 2003 Micosoft tuvo que aceptar la humillaci\u00f3n de que su sistema operativo Windows 2003 y anteriores no pod\u00edan soportar las cargas de internet mucho menos un ataque directo DDoS y se demostr\u00f3 el gran poder de Linux para manejar millones de peticiones, entregando los services pack a las maquinas infectadas. Al final Linux salvo el dia.<\/p>\n<p>La infecci\u00f3n fue tan grande que en el 2005 instale un Windows 2003 y lo puse de cara a internet sin protecci\u00f3n ni service pack, 2 horas despu\u00e9s se hab\u00eda infectado de blaster, en el 2005 todav\u00eda quedaban miles de maquinas infectadas con blaster. Tal vez aun hoy 10 a\u00f1os despu\u00e9s quedan maquinas con blaster habr\u00eda que probar.<\/p>\n<p>El \u00faltimo intento ocurri\u00f3 poco antes de escribir este art\u00edculo, pero comparado a las veces anteriores incluso el cuarto intento se oye rid\u00edculo no deber\u00eda contar  de hecho creo que es amarillismo puro.<\/p>\n<p>Seg\u00fan el universal esta semana de Marzo del 2013 se ha llevado a cabo el ataque m\u00e1s grande a Internet http:\/\/www.eluniversal.com.mx\/sociedad\/7827.html , porque CloudFare no pudo evitar protegerse a s\u00ed mismo de un ataque que pudo alcanzar los 300Gbps. Yo no considero un momento cr\u00edtico el ataque, solo el fracaso de una empresa que presume ser inmune a los DDoS<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El mundo ha estado a punto de que el internet sea destruido al menos 4 veces 1 de ellas de hecho aniquilo la red por un momento. En 1997 un ruteador que fue configurado err\u00f3neamente, se convirti\u00f3 ruteador central de internet, algo similar a un ataque \u201c hombre en el medio por ARP Poison\u201c todo&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-720","post","type-post","status-publish","format-standard","hentry","category-hackers-and-tools"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=720"}],"version-history":[{"count":0,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/720\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=720"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=720"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}