185 meneos
1802 clics
Los jueces ya no mandan bloquear webs sólo a los ISP: primera sentencia dirigida contra el DNS de Cloudflare
Es bastante habitual encontrarnos con noticias sobre sentencias que obligan a los proveedores de acceso a Internet a bloquear el acceso a determinados sitios web por todo tipo de violaciones legales, frecuentemente relacionadas con la descarga de material con copyright. Dichos proveedores sólo tienen que asegurarse de que sus respectivos servicios DNS no permitan a sus usuarios 'resolver' (vincular con una IP concreta) los nombres de dominio afectados
|
comentarios cerrados
La pega es que como tengamos que enviar un requerimiento judicial a todos los que existen para que bloqueen las direcciones nos podemos fundir el presupuesto del Ministerio de Justicia en sellos.
Saludos.
heroe no, un lumbreras, si.
Además, "el problema" de la piratería no es tal, ya hace tiempo que casi todo se maneja mediante suscripciones, sea software o contenido audiovisual.
Esto no es más que el resultado de cuatro ejecutivos chupatintas intentando justificar sus elevados sueldos.
Ajá
Mucha suerte demandando a empresas de cuchillos...
NO SE PUEDE BLOQUEAR UNA WEB POR IP!!! Las IPs se comparten en un mismo servidor/nube!!!
Noviembre de 2020, a las puertas de un Black Friday que podía salvar muchos pequeños negocios de una quiebra casi asegurada por la pandemia, va movistar y bloquea las IPs de acceso a Shopify, plataforma que permite abrir tiendas onluine de forma sencilla y sin necesidad de conocimientos técnicos.
Todo porque el juez había decidido bloquear UNA web fraudulenta (si, shopify es tan sencillo de usar que se crean tropecientasmil de estas webs fraudulentas en sus sistemas).
Lo que tiene mas coj***es es que sólo bloquearon el acceso a través de fibra, via red movil el bloqueo no se hizo efectivo, tampoco en ningun otro ISP.
Por ejemplo yo puedo incorporarme como Dionisio Labs en las islas cayman y poner mis servidores DNS 69.69.69.69. Como no estoy incorporado en Espein, los jueces pueden pedir papas y el resto del mundo conectarse a mi Dionisios DNS no? Puede Espein prohibir a los ISP que enruten a 69.69.69.69?
que me interesa
Aunque como bien dices el que esté mínimamente informado no va a tener problemas.
Pero es más, tampoco es que sea imprescindible usar un DNS para llegar hasta una web.
Para entidades que se dedican a trazar origenes de malware y demás es una patada en los huevos ya que aunque reportes y tires abajo el sitio, no te van a proporcionar el origen el cual a su vez si lo quieres investigar por tu cuenta implica que no puedes reportarlo porque necesitas que siga activo. En fin, que queriendo o no CF torpedea la labor de la gente que lucha contra este tipo de amenazas.
De hecho es que algo curioso de CF es que tienen un filtro para clientes anti-hack entrenado con IA, y sin embargo no tienen una IA entrenada para verificar que los sitios de clientes distribuyen malware o son sitios de phising.
A ver, lo del balanceador, siempre que el servicio que se balancea sea legítimo, o el dueño del balanceador sea el mismo que el de las máquinas que están detrás sirviendo el contenido web ningún problema.
Lo de los filtros antihack me refiero a filtos generados dinámicamente mediante ML para detener peticiones que tengan un alto grado de probabilidad de ser maliciosas. Y no va cifrado, de hecho cuando pones a funcionar una web con CF ellos mismos te llevan el tráfico cifrado, es decir, en todo momento CF controla en texto plano lo que viaja a través de sus sistemas.
Y lo de los reportes, pues eso, existe y es rápido pero no deja de ser un esfuerzo que tiene que hacer alguien cualquiera y que como respuesta obtienes un "ok hemos suspendido a este cliente" pero nada más. El tío que está haciendo phising mañana se hace una cuenta nueva, y a correr.
Es una empresa que literalmente protege a criminales y estafadores, por cuatro duros encima.
Encima tardan como un mes como mínimo en resolver una petición de cierre sobre una web fraudulenta.
CF contribuye decisivamente a distribuir malware y phishing y apenas hace algo, te da esa url para que denuncies y poco más. Tardan muchísimo en comprobar si el negocio es fraudulento, algo que en términos de phishing de criptomonedas es cuasi instantáneo, pues todas están hechas con la misma plantilla. Es algo perfectamente entrenable para una IA, y sencillamente o quieren hacerla. Prefieren actuar a posteriori que prevenir la comisión del delito.
CF antes de aceptar a un cliente, puede comprobar automáticamente el contenido html y js que el cliente va a cargar en el servicio hosting y lo puede hacer pq conoce la ip real de dicho servidor y bajarse dicho código se hace mediante un simple curl, no tiene nada de espectacular.
Se puede hacer incluso periódicamente por si hay cambios escandalosos en dicho código.
Tienen una gran responsabilidad.
gracias #64 #53
Lo demás te lo acepto que tengas tu opinión que perfectamente respeto, pero la parte que entrecomillo está totalmente mal y encima me estás diciendo que constatas que no se qué es el tráfico cifrado.
Cloudflare interviene la comunicación en los dos extremos y genera tráfico cifrado hacia el cliente con su propio certificado, simplemente vete a cualquier web que tenga cloudflare y verás que el tráfico va firmado por sni.cloudflaressl.com. Cuando digo que controla en texto plano me refiero obviamente a que en todo momento CF es conocedor de como descifrar el contenido que viaja por sus sistemas, que de hecho lo descifra en ciertos momentos, ya que para formar la respuesta https al cliente necesita el texto plano de lo que le ha respondido el servidor original.
Si no entiendes esto te sugiero que lo verifiques con otras fuentes y luego vuelves y me comentas, porque ya te digo que la idea de lo que has expresado y que he entrecomillado en mi respuesta está mal y no funciona así.
Otro tema sería que no colaboren con la justicia como dice #58 , pero eso es otra cosa.
Tengo 100 mb simétricos.
Con mi conexión normal: 100/100
Con esto activado: 98/85
Vamos, que perfecto.
Hablo de la responsabilidad que tienen las empresas para proteger los intereses de sus clientes y del resto de ciudadanos. Pueden y deben hacer mucho más .
Cuando aparecen los accidentes de tráfico, los fabricantes introducen medidas para tratar de minimizarlos, al igual que introducimos leyes.
CF parece que está fuera de la ley pues siempre se escudaban en que eran otros quienes gestionan la verdadera página web. Ellos sólo son el portero del garito, dicen.
Pues no, que caiga contra ellos todo el peso de la ley y que se pongan las pilas para gestionar a quienes dejan usar sus servicios.
De verdad que no sabéis a quienes estáis protegiendo, los clientes fraudulentos que está siendo protegidos por CF. Estoy hablando de verdadera escoria que mantiene bajo esclavitud a personas del interior de la China Continental, Myanmar, Laos, Vietnam. Los atraen, los encierra , les obligan a estar encerrados en cubículos y casas para timar a cientos de miles de ancianos en occidente y el Sudeste asiático, les electrocutan, les pegan, las mantienen en cautiverio para acometer delitos.
CF es una parte imprescindible pues actúan como firewall de sus portales fraudulentos, son colaboradores necesarios para el nuevo episodio de esclavitud moderna, sin contar con los daños y perjuicios que tienen que asumir sus víctimas. Podrían ser tus padres, tus abuelos, tus tíos y tías.
Me doy cuenta que te dará igual por la razón que sea. Al menos estás informado de algo que probablemente no conocías. Saludos.
Segundo, se puede analizar el código, por mucho que lo ofusques, se puede desofuscar. Incluso si lo codificas en base64, se puede decodificar, de hecho es trivial. Es perfectamente automatizable.
Tercero, estamos hablando de criminales que crean código malicioso, que está estafando a miles de personas y esclavizando a otras miles de personas.
Usan html, js, php, librerías ethereum y mariadb. Todo ese código aunque vaya ofuscado, se puede desofuscar.
Es más, incluso aunque esté en el lenguaje que tú quieras imaginar, se puede decompilar .
Herramientas como ghidra me lo permite hacer. Incluso el código ensamblador me lo puede convertir a c y me sirve para analizarlo y hacerme una buena idea de que está haciendo.
Todo tus esfuerzos para ofuscar el código de poco te sirve, solo ralentizar un proceso inevitable y automatizado.
El proceso automatizado consiste en decompilar el código y buscar patrones maliciosos, parecido a buscar virus.
Sitios como Apple Store y Google store ya analizan el código de tu app. No dejan subir cualquier cosa, bueno, Apple lo hace bastante mejor.
Android todavía se deja colar mucho malware, incluso apps troyanizadas con msfvenom y pesidous.
Para acabar, me refería a código html y JavaScript pq es lo necesario para crear un simple portal web, al que cuando lo conectas a tu wallet de criptomonedas, estás firmando si tu saberlo un smartcontract fraudulento.
Ese código es JavaScript ethereum, se puede decompilar, detectar dichos patrones y marcarlas como sospechosas, pero si empresas como CF actúan como FW, nos hace mucho más difícil a los investigadores averiguar qué hace con exactitud dicho código y más difícil aún proporcionar pruebas a policía nacional y demás fuerzas, pq la ip del servidor está oculta.
Llevo más de 17 años desarrollando y el último año más enfocado en ciberseguridad.
Saludos.
Y de verdad, si me vinieras de buenas no tendría problemas en pararme el tiempo que haga falta en explicarlo hasta que lo entiendas, pero es que ya cuando empezamos con descalificaciones y mayusculas y demás, uf, paso.
- Sobre lo que dije del filtro antihack por IA que en algún comentario has insinuado que me lo estoy inventando, le has llamado mágico y no se que más. Aquí tienes info de CF donde ellos mismos lo explican:
blog.cloudflare.com/waf-ml/
- Sobre lo de firmar. Esto es una cosa que has entendido mal no se si queriendo o por ignorancia, pero yo lo he dicho refiriéndome a que todos los certificados SSL llevan una firma de quien lo emite. Si no lo crees simplemente busca en google "does ssl certificate has a signature" y ahí te lo explican bien. En el caso de los certificados de CF la firma además corresponde a ellos mismos ya que ellos son CA de nivel 3. Con eso estaba queriendo decir que toda la criptografia entre el usuario y CF la gestiona CF y es conocedora en todo momento del secreto y los datos cifrados. Lo que tu has dicho de firmar se nota que estás mezclando temas que habrás oido sobre gnupg/pgp y los estás queriendo aplicar a ssl.
- Y por último lo que nos ha traído hasta aquí, el tema del https y posibilidad de usar ML para identificar sitios de phising y actividades maliciosas. Has entendido porque te ha dado la gana que yo he dicho que los datos viajan en plano, cosa que sería normal en otros esquemas de balanceadores en los que el trafico entre balanceador y servidores web se realiza de forma local.
Sin embargo lo que yo he dicho es que CF puede ver los datos en plano de toda la comunicación, pero puede verlos no porque viajen en plano como llevas varios mensajes diciendo, sino porque sabe el secreto y porque debe descifrar la comunicación entre el servidor web y ellos para, a su vez, volver a formas datos cifrados esta vez con su propio certificado.
Este es un esquema muy sencillo de lo que ocurre cuando un usuario pide una web a CF:
Usuario <-1-> CF <-2-> Servidor web de cliente
- Todo el tráfico que pasa por 1 está cifrado usando un certificado de CF y tanto CF como el usuario pueden descifrar ese trafico.
- Todo el tráfico que pasa por 2 está cifrado usando un certificado elegido por el cliente e instalado en su servidor y tanto CF como el cliente pueden descifrar ese tráfico. Por cierto que el certificado en este caso puede no ser un certificado válido para navegadores, por ejemplo uno 'auto-firmado'. Pero no hay problema porque cuando pase por CF eso se corregirá y al cliente le llegará con un cert bueno.
Espero que con esto entiendas que todo lo que pasa por CF es visto en plano en algún momento por su sistema para posteriormente ser servido al usuario mediante una comunicación en la que CF gestiona la criptografía. Y es en ese momento cuando si quisieran podrían tomar una muestra de la respuesta en plano del servidor web para contrastarla y aproximar una evaluación acerca de si lo que están transmitiendo de ese servidor web es malicioso o no.
Y ya para acabar, si me aceptas otro consejo, he estado leyendo tus mensaje de este meneo que has tenido no solo conmigo sino con otros usuarios y tienes un tono constante de descalificar y menospreciar a la persona con la que estás discutiendo. Creo honestamente que deberías replantearte la forma en que te comunicas con los demás.
github.com/u0pattern/PyArmor-Deobfuscator
Espero que uses algo mejor que pyarmor.