edición general
419 meneos
5380 clics
Los datacenters del gigante OVH colapsados por un ataque realizado a través de la red Telefónica España

Los datacenters del gigante OVH colapsados por un ataque realizado a través de la red Telefónica España

El conocido proveedor de hosting y servicios de redes OVH está sufriendo un ataque masivo a su red por parte de una botnet que actúa desde la red de Telefónica España. El ataque es de tipo DoS (Denial of Service) y no DDoS (Distributed Denial of Service) porque todo el ataque procede desde ordenadores infectados en la red de Telefónica España y no desde distintos lugares.

| etiquetas: ovh , telefonica , dos , botnet
Comentarios destacados:                              
#20 #5 Este es el correo completo que hemos recibido los clientes de OVH:

Estimados/as clientes:

En el servicio que ofrecemos a nuestros clientes incluimos la gestión de ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos. Para ello, tenemos mucha capacidad de red con internet (7.500 Gbps) y hemos desarrollado el VAC, que permite mitigar los DDoS. Anteriormente ya hemos recibido y mitigado con éxito ataques DDoS de 800 Gbps.

Desde hace varios días, estamos recibiendo un ataque procedente de una red en concreto, la del operador histórico español: Telefónica. Este ataque está dirigido a un cliente en particular que está alojado en nuestro centro de datos de BHS (Canadá).

No se trata de un ataque DDoS (Distributed Denial of Service), sino DoS (Denial of Service), ya que no es distribuido: el ataque no procede de varios lugares del mundo, sino de uno concreto, por lo que utiliza una ruta específica: AS3352 Telefónica de España <> AS12956 Telefonica International…...
«12
  1. Chema Alonso tienes trabajo que hacer.
  2. ¿Alguien que tenga contratado OVH está notando los efectos de este ataque?
  3. Nos caiga mejor o peor Telefónica, no es culpa de ellos sino de sus clientes. Lo que me da miedo es que el resto de Datacenters, para protegerse y/o prevenir, tomen como precaución banear a todas las IP's de Telefónica España.

    Lo que tienen que hacer es ponerse en contacto con OVH para obtener una lista de las IP's desde las que se ha lanzado el DoS, averiguar sus propietarios y contactar con ellos para avisarles que tienen un problema con sus equipos conectados a su red, que están siendo usados de manera ilícita para sabotear redes y servidores, y ya puestos, advertirles que sus equipos están en riesgo por estar bajo el control de otros.

    Cosas aparte, ¿ya han identificado qué tipo de botnet es la causante?. Lo extrañamente curioso es que sólo se circunscribe al ámbito Telefónica España (o sea, España). ¿Acaso es una botnet que sólo afecta a usuarios españoles residentes en España y conectados a redes de Movistar?. Pues que me aspen pero sería una botnet de lo más raro raro raro que jamás haya visto en mi vida. Esto me parece que va a traer algo de debate en el mundillo de la seguridad informática.
  4. soy cliente de OVH y simplemente quería agradecer a esta compañía su trato al cliente y capacidad de reacción ante problemas, llevo contratándoles servidores unos 7 u 8 años ya y siempre que ha habido algún fallo crítico han respondido de forma muy satisfactoria a los tickets de ayuda... igualito a las telecos de este país!... como se agradecen cuando una compañía a la que pagas asume su responsabilidad ante un problema, te informa y toma medidas. A ver ahora si telefónica hace algo parecido con su parte de culpa y la responsabilidad para con sus clientes.
  5. #4 ¿Acaso es una botnet que sólo afecta a usuarios españoles residentes en España y conectados a redes de Movistar? -> puedes decirle al virus que no actúe en caso de el rango de IPs no pertenezca a las que tenga telefónica asignadas (otra cosa es saber ese rango, que dudo que esté al alcance de cualquiera)
  6. #3 yo solo noto problemas contra battle.net contra ovh 0 problemas.
  7. #4 Alguna vez he conectado un ordenador infectadisimo a internet en una conexion de telefonica y al de pocos minutos me ha llegado un email de que el ordenador estaba infectado. (yo lo sabia, queria actualizarlo, pasarle antivirus etc) (flipe)
  8. ME ha encantado la carta que nos has escrito a los clientes
  9. #9 pues sí, tienes razón. Yo pensaba que no lo estaría (que tampoco lo sabía)
    www.redeszone.net/2011/01/25/listado-de-rangos-de-ip-utilizados-por-lo
  10. #6 obtienes tu dns, ya esta en la mayoria de los casos acertaras.
  11. Esos ataques deben ser lo que quire Timofonica que le cobremos a Google nosotros, jajaja.
  12. #3 si, muchos clientes nos han trasladado quejas de clientes suyos que no podían acceder a los servidores que tienen contratados en OVH
  13. #3 Hace un par de días, ni cargaban los paneles de administración ni la principal de su WEB, en cambio FTP al 70% y WEB con un poco más de latencia de lo normal y algunos cortes muy puntuales. Ahora parece funcionar de forma decente, supongo que fue el inicio.
  14. #3 de todas formas hay una página que muestra gráficos de latencia entre Telefonica y OVH

    sbg.smokeping.ovh.net/smokeping?&target=EU.AS3352
  15. #5 ¿Has comprado ya una silla?

    El nivel de detalle del correo de OVH es para que se te caigan las pelotas al suelo.

    <<
    Estimados/as clientes:

    En el servicio que ofrecemos a nuestros clientes incluimos la gestión de ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos. Para ello, tenemos mucha capacidad de red con internet (7.500 Gbps) y hemos desarrollado el VAC, que permite mitigar los DDoS. Anteriormente ya hemos recibido y mitigado con éxito ataques DDoS de 800 Gbps.

    Desde hace varios días, estamos recibiendo un ataque procedente de una red en concreto, la del operador histórico español: Telefónica. Este ataque está dirigido a un cliente en particular que está alojado en nuestro centro de datos de BHS (Canadá).

    No se trata de un ataque DDoS (Distributed Denial of Service), sino DoS (Denial of Service), ya que no es distribuido: el ataque no procede de varios lugares del mundo, sino de uno concreto, por lo que utiliza una ruta específica: AS3352 Telefónica de España <> AS12956 Telefonica International <> AS16276 OVH.

    Nuestros enlaces de conexión con AS12956 son los siguientes:
    • 30G + 20G en Madrid
    • 40G en París
    • 20G en Ashburn, VA
    • 20G en Miami, FL

    ... Y continua ...
    >>
  16. #7 Al parecer es solo un DoS, eso si de 150Gbps y circunscrito específicamente a la red de Telefónica España.
  17. #5 Este es el correo completo que hemos recibido los clientes de OVH:

    Estimados/as clientes:

    En el servicio que ofrecemos a nuestros clientes incluimos la gestión de ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos. Para ello, tenemos mucha capacidad de red con internet (7.500 Gbps) y hemos desarrollado el VAC, que permite mitigar los DDoS. Anteriormente ya hemos recibido y mitigado con éxito ataques DDoS de 800 Gbps.

    Desde hace varios días, estamos recibiendo un ataque procedente de una red en concreto, la del operador histórico español: Telefónica. Este ataque está dirigido a un cliente en particular que está alojado en nuestro centro de datos de BHS (Canadá).

    No se trata de un ataque DDoS (Distributed Denial of Service), sino DoS (Denial of Service), ya que no es distribuido: el ataque no procede de varios lugares del mundo, sino de uno concreto, por lo que utiliza una ruta específica: AS3352 Telefónica de España <> AS12956 Telefonica International <> AS16276 OVH.

    Nuestros enlaces de conexión con AS12956 son los siguientes:
    • 30G + 20G en Madrid
    • 40G en París
    • 20G en Ashburn, VA
    • 20G en Miami, FL

    Es decir, tenemos un total de 130 Gbps con AS12956. Sin embargo, el DoS que recibimos es de 150 Gbps. Normalmente podemos recibir sin problema 150 Gbps, si se trata de un DDoS que procede de Asia, Europa y EE.UU. al mismo tiempo. Cada parte de la red recibe una parte del DDoS y cada VAC mitiga una parte del DDoS.

    En este caso, los hackers utilizan específicamente la red de Telefónica de España para enviar un ataque de gran envergadura. El tipo del DoS es muy básico, de modo que podríamos mitigarlo sin problemas, pero, en este caso concreto, no podemos, ya que no llegamos a recibirlo: los enlaces que tenemos con Telefonica International se saturan antes.

    Lo primero que hicimos fue cortar los anuncios BGP con AS12956 para utilizar otros enlaces que tenemos con internet y hacer llegar el tráfico por AS5511 OpenTransit <> AS3352 Telefónica de España <> AS12956 Telefonica International <> AS5511 OpenTransit <> AS16276 OVH.

    Tenemos 1x 100G con OpenTransit (OTI) en Frankfurt. El ataque saturó el enlace que tenemos con OTI, causando que se vieran afectados otros ISP de España, ya que utilizamos OTI para recibir el tráfico desde Orange España, Jazztel, etc. Entonces cortamos los anuncios BGP con AS5511.

    El tráfico nos llega ahora por Level3 AS3356 <> AS3352 Telefónica…   » ver todo el comentario
  18. estas cosas no se podrán evitar mientras que la gente que no tiene antivirus se pavoneen de aquí para allá como si fueran los mas listos de Internet
  19. Y a mí que esto me huele ataque de telefónica a servidores cccam... Muchos de ellos alojados en ovh
  20. #3 si, en todos mis server de kimsufi y soyoustart. Ha habido momentos en los q apenas funcionaban
  21. #22 hace 7 días, ni la web de ovh funcionaba.
  22. #21 peores son los que dicen que las actualizaciones de los sistemas operativos (cualquiera) son innecesarias.
  23. #3 Nosotros no hemos tenido problemas pero la carga de nuestras máquinas es mínima
  24. #5 La misma que he recibido yo. Me ha parecido correctísima, al nivel de lo que esperaba de mi empresa de VPS
  25. #7 Si no me equivoco, la diferencia está en que, en este caso, al venir el ataque desde la misma red, lo que se ha saturado no son los propios servidores de OVH sino la conexión que tiene telefónica con OVH. Realmente tenéis problemas de acceso los que están en la red de Telefónica, el resto debería pasar sin problemas (al igual que desde otros países). Según pone la propia OVH en su correo, ellos serían capaces de bloquear el ataque si llegara a sus servidores, pero es que el cuello de botella está en la conexión Telefónica-OVH, y es Telefónica la que tiene que hacer el trabajo. Por eso pone en el correo que están en conversaciones con ellos.

    Según el correo, lo que han decidido es aumentar el tamaño de la conexión para intentar que no se forme ese cuello de botella. Pero eso será en Octubre.
  26. #26 No han querido dar datos concretos en el Email para evitar dar pistas, indican que les ha sorprendido que no fuese un DDoS, frente a lo que estaban preparados.Al parecer el ataque no es distribuido y si lo es, no es al mismo tiempo (seria factible que una botnet solo atacase desde un host cada vez cada X segundos y después pasase a otro ¿pero 150Gbps? )

    www.security-faqs.com/dos-vs-ddos-what-is-the-difference.html
  27. #3 Yo lo noto muchisimo, hay veces que se hace imposible, ahi tengo un servidor de ts3, y dependiendo de que compañia sea, hay veces que a esa persona le noto con lag cuando habla, y a otras no.
  28. #4 el resto de Datacenters, para protegerse y/o prevenir, tomen como precaución banear a todas las IP's de Telefónica España.

    Ningún Devops con dos dedos de frente haría semejante barbaridad nunca. Lo de peinar rangos enteros a lo yipi-yai hijos de puta queda bien en las películas de hackers pero en la vida real...
  29. #21 Pues yo no tengo antivirus desde hace años y no lo necesito, vaya.
  30. Movistar fusión usura neverforget
  31. #4 #32 A parte de que sería inútil porque el ataque ni siquiera estaba llegando a ovh, se quedaba en medio del camino porque se saturaban los enlaces.
  32. #29 Eso dice la teoria pero las pruebas han mostrado que esos ataques han afectado a todos los operadores en mayor o menor medida. Se puede consultar el histórico en smokeping.ovh.net. No se si por generar trafico en el punto neutro de espanix o que...
  33. #3 El fin de semana tuve la página (una tienda virtual) caída durante Jueves, Viernes, Sábado y parte del Domingo. Y la semana pasada hemos estado teniendo microcortes. Súmale a que desde OVH hay silencio constante y un 902 que no está activo en fin de semanas...

    Al menos en mi caso ha sido un infierno.
  34. #5 Pues debe ser tu caso porque si buscas un poco por internet te encuentras con lo mismo: buen servicio pero que el soporte técnico deja bastante que desear. En mi caso el servidor tuvo microcortes el Jueves, el Viernes noche se cayó y hasta el Lunes, que llame al dichoso 902, no tuve respuesta alguna. Además cuando llame me dijeron "no hay ninguna incidencia, ni la semana pasada" cuando sabía que era totalmente mentira. Y lo único que recibí es el email tipo que tenéis todos.
  35. #3 Si, llevamos así desde la semana pasada, de vez en cuando sobre todo por las mañanas se pierden muchos paquetes, lo peor fue el viernes si no me equivoco, estuvimos asi toda la mañana con más del 50% de pérdidas y en muchos momentos con el 100%
  36. #37 ojo.... los servidores no están caídos y no se ven afectados (al menos los de Europa)... aquí se habla de que los clientes de Movistar no pueden acceder con normalidad porque se está desarrollando un DOS desde esa red.

    El ataque se está realizando contra un cliente que tienen en Canadá según dicen.
  37. #3 Yo no he notado problemas, aunque en estos días sólo he accedidio via web a mis portales de aplicaciones.
  38. #4 Parece que es un ataque a un sitio de Canadá pero originado en España.
  39. #33 ¿Linux?
  40. #4 Vamos a ver:
    - La bootnet solo usa equipos en la red de telefónica, para saturar el enlace de ovh con telefónica (150G/s), si fuera distribuido tienen mucho mas ancho de banda y no lo podrían saturar con este ancho de banda.
    - Los equipos infectados son clientes de telefónica y por tanto responsabilidad de telefónica, si no cumplen con la legalidad, se les corta la conexión hasta que lo resuelvan.
    - Es un ataque de inundación de trafico y por tanto al 99% estará espufeadas las IPs origen (falsificadas) con lo que no se puede filtrar una dirección IP, además el problema no está en OVH, si no que los enlaces ya llegan saturados de trafico y solo telefónica podría filtrarlo antes de salir de sus redes (por mucho que cierre la puerta de mi casa, de poco va a servir si la gente se agolpa en la puerta para entrar)

    A mi juicio, telefónica es un colaborador necesario de este ataque, eso si, estoy convencido que es incapacidad y no malicia, pero bueno, viniendo de telefónica quien sabe.
  41. #3 OVH con telefonica nunca ha ido bien, tengo un servidor en OVH y nunca he podido bajar a mas de 900kb/s los fines de semana. (tengo 300/30) y según los tests de velocidad lo verifican. Tengo que usar una VPN en ramnode para poder bajar a los 300mbits de rigor.
  42. #40 En cualquiera de los casos repercutió en mi web y en las compras de mis clientes. Cuando entrabas en la web salia un bonito "503 Connection Time Out" durante 4 días. No teníamos ni correo ni se podía entrar al FTP. A efectos prácticos para nosotros y nuestros clientes estaba caída.

    Y se a ciencia cierta que daba igual Movistar que Vodafone que Ono porque tampoco podían entrar.
  43. correo recibido de noreply@ovh.com ayer por la tarde.

    Estimados/as clientes:

    En el servicio que ofrecemos a nuestros clientes incluimos la gestión de ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos. Para ello, tenemos mucha capacidad de red con internet (7.500 Gbps) y hemos desarrollado el VAC, que permite mitigar los DDoS. Anteriormente ya hemos recibido y mitigado con éxito ataques DDoS de 800 Gbps.

    Desde hace varios días, estamos recibiendo un ataque procedente de una red en concreto, la del operador histórico español: Telefónica. Este ataque está dirigido a un cliente en particular que está alojado en nuestro centro de datos de BHS (Canadá).

    No se trata de un ataque DDoS (Distributed Denial of Service), sino DoS (Denial of Service), ya que no es distribuido: el ataque no procede de varios lugares del mundo, sino de uno concreto, por lo que utiliza una ruta específica: AS3352 Telefónica de España <> AS12956 Telefonica International <> AS16276 OVH.

    Nuestros enlaces de conexión con AS12956 son los siguientes:
    • 30G + 20G en Madrid
    • 40G en París
    • 20G en Ashburn, VA
    • 20G en Miami, FL

    Es decir, tenemos un total de 130 Gbps con AS12956. Sin embargo, el DoS que recibimos es de 150 Gbps. Normalmente podemos recibir sin problema 150 Gbps, si se trata de un DDoS que procede de Asia, Europa y EE.UU. al mismo tiempo. Cada parte de la red recibe una parte del DDoS y cada VAC mitiga una parte del DDoS.

    En este caso, los hackers utilizan específicamente la red de Telefónica de España para enviar un ataque de gran envergadura. El tipo del DoS es muy básico, de modo que podríamos mitigarlo sin problemas, pero, en este caso concreto, no podemos, ya que no llegamos a recibirlo: los enlaces que tenemos con Telefonica International se saturan antes.

    Lo primero que hicimos fue cortar los anuncios BGP con AS12956 para utilizar otros enlaces que tenemos con internet y hacer llegar el tráfico por AS5511 OpenTransit <> AS3352 Telefónica de España <> AS12956 Telefonica International <> AS5511 OpenTransit <> AS16276 OVH.

    Tenemos 1x 100G con OpenTransit (OTI) en Frankfurt. El ataque saturó el enlace que tenemos con OTI, causando que se vieran afectados otros ISP de España, ya que utilizamos OTI para recibir el tráfico desde Orange España, Jazztel, etc. Entonces cortamos los anuncios BGP con AS5511.

    El tráfico nos llega ahora por Level3 AS3356 <> AS3352 Telefónica de España…   » ver todo el comentario
  44. "todo el ataque procede desde ordenadores infectados en la red de Telefónica España y no desde distintos lugares. " :wall: :palm: Claro porque todos los ordenadores de la red de Telefonica están en un solo lugar.
  45. #3 Sí, servidores sin servir (baddum tsst!) durante 10 minutos, muchísimos dominios sin correo ni web según cómo accedas.. una maravilla oiga
  46. #48 A ver si seguimos leyendo: el ataque no procede de varios lugares del mundo, sino de uno concreto, por lo que utiliza una ruta específica: AS3352 Telefónica de España <> AS12956 Telefonica International <> AS16276 OVH.

    :wall: :wall: :wall:
  47. #33 Eso es lo que dicen los antivacunas. Para ti igual no es un problema, pero eres un vector de ataque que puede ser utilizado por un hacker malicioso contra otras personas.
  48. Yo los tengo contratados y bueno, va más lenta la web y problemillas este finde. Ayer enviaron un correo para informar de ello.

    Lo que han dicho arriba creo. En el correo ponen que lo tienen casi solucionado pero que no quieren poner más información para no dar pistas a los malos.
  49. #2 personalmente, creo que chema tiene más de flipao mediático que de experto...
  50. #7 Y crees bien. Pero claro, desde la perspectiva de OVH, que controlan nodos y redes enteras y que reciben ataques DDoS continuamente... para ellos unas maquinas no son nada, para ellos un verdadero ataque distribuido es el que proviene de diferentes redes. En definitiva, es un DoS a "nivel de red".

    Dicho esto, considero que es incorrecto decir que no es un DDoS.
  51. #50 ¿Un ataque DDoS tiene que tener origen desde diferentes países? y yo que pensaba que para ser DDoS y no DoS tenía que tener más de una maquina atacante aunque esté en el mismo país.
  52. Por mucho que odies a Telefónica los comentarios desagradables para esta compañía no creo que tengan cabiada en este caso. Una cosa son sun prácticas comerciales, que en muchos casos son miserables, y la mala atención al cliente particular y a la PYME que tienen y otra cosa es la calidad de sus redes y sus abundantes despliegues que le hacen ser el cuarto grupo operador de telecomunicaciones del mundo.

    Estamos ante un hacker malicioso que quería mandar mucho tráfico a un cliente para saturarle y ha usado la red que ha creído más oportuna inyectando una gran cantidad de tráfico. El ataque no ha tenido el resultado esperado porque los enlaces se han saturado antes de saturar el servidor o servidores destino o los equipos de red próximos al mismo.

    Seguramente los delicuentes (no tiene otro nombre quien se dedica a hacer estas cosas) tiene infectados numerosos equipos que son clientes de Telefónica (y de otras operadoras del grupo en el mundo) y los han utilizado para atacar a un objetivo. Esos equipos no son propiedad de telefónica, lo son de los usuarios que mantienen versiones antiguas o bien el delinciente ha aprovechado una vulnerabilidad aún no parcheada para hacerse con el control de los equipos.
  53. #3 Llevamos desde el viernes con problemas puntuales. Tenemos una centralita PBX y varios servicios (web, mail...) así que te puedes imaginar como estamos de felices. Por suerte no todos los clientes van con movistar
  54. #57 Yo no discutí si era un DDoS o no, yo discutí lo que tú dijiste y en tu comentario no mentas el DDoS/DoS para nada, tan solo te ríes de que "Claro porque todos los ordenadores de la red de Telefonica están en un solo lugar. "

    Pues sí, todos los ordenadores de la red de telefónica que participan en el ataque están en un mismo lugar: España. ¿cuál es el problema?

    En cuanto a si es DDoS o DoS, supongo que lo nombran así para hacer distinción con un DDoS distribuido entre varias redes o países distintos, algo que sí podrían soportar.
  55. Yo precisamente viendo los precios de su web y tal he visto que tardaba un poco en cargar
  56. #57 Para el que lanza el ataque puede ser distribuído, pero para el que lo recibe no tiene por qué serlo. Si todas las máquinas atacantes están en una misma red y te llegan todas por el mismo sitio para quien tiene que mitigar el ataque la estrategia es distinta que si le llega por varios lugares.

    Si equipos de muchos países pertenecen a redes conectadas entre si y todas comunican con la misma red de transporte que a su vez comunica con el objetivo del ataque y va todo enrutado por ahí para el defensor sigue sin ser distribuido. Incluso aunque el atacante haya tenido que lograr vulnerar las medidas de seguridad por separado de cada una de las redes donde están los equipos que quiere usar para atacar. Puede que con esa botnet atacando a otro objetivo distinto el etaque si que sea distribuido porque los clientes de una partición de red conectan por un enlace distinto que los de la otra partición de la red.
  57. #60 Pongo la frase completa de la entradilla: El ataque es de tipo DoS (Denial of Service) y no DDoS (Distributed Denial of Service) porque todo el ataque procede desde ordenadores infectados en la red de Telefónica España y no desde distintos lugares.

    Tu no lo discutiste pero el que redactó esa frase sí, y si el ataque son de maquinas conectadas en diferentes lugares aunque sea de la misma red, es un DDoS.
  58. #58 Al contrario:

    O es muy listo y ha pensado en joder los enlaces y liarla parda dejando en ridículo el sistema de mitigación de OVH apuntando desde una sola red a pesar de que su red de botnet se extiende mucho más allá haciendo daño a todo el trafico de un país tan grande como España (no es poca cosa).

    O... es un fallo en los routers/ont/algo de telefónica que permite generar trafico a voluntad de un atacante.


    Por desgracia y como cliente de telefónica me temo que va a ser la segunda por que me parece demasiado rebuscado, sin precedentes, planeado y brillante el primer caso.

    Así que la navaja de un señor nos dice que probablemente hay un fallo en los firmware de telefónica, en alguna web de clientes en la app o "ves a saber" pero algo así donde alguien ha podido meter un iframe con refresh o cualquier mierda así para generar ese tráfico desde "una sola red" que más bien será "desde la red vulnerable" me temo.
  59. Según comentó Octave, el CEO de OVH, el ataque viene de cámaras IP, casi 69.000 con usuario y contraseña por defecto, hackeadas para hacer un DoS.
  60. #62 Ok esta explicación ya me lo aclara mejor que esa frase de la entradilla. Estaba leyendo la Wikipedia y no lo explican de esta manera sino desde el punto de vista del atacante.
  61. #63 Creo que el uso que hace OVH de "DDoS" y de "DoS" ya ha sido contestado, pero si te querías referir a eso, entonces no te has expresado muy bien, pero vale.
  62. #25 :professor: Las actualizaciones de los sistemas operativos son innecesarias.
  63. #54 Hombre, ya sabemos que los auténticos expertos (en todo) están en menéame.
  64. #29 En realidad, y viendo que Telefonica de España es incapaz de apagar su incendio ( la botnet que le han creado ) se resolveria la saturacion aumentando el caudal entre las propias empresas de telefonica, que es el cuello de botella ( ya les vale ). Desgraciadamente les va a ser mas rapido trabajar con otros proveedores para enlazar su AS con el de Tiws via Frankfurt que dos empresas de Telefonica, con todo el politiqueo, se entiendan y hagan algo a la vez.
  65. #6 Si, pero la cuestión es, ¿para qué? ¿Qué sentido tiene circunscribir el ataque a un ISP? A menos que quieras perjudicar al ISP realmente, y no al atacado...
  66. #3 De momento cero problemas
  67. #64 Tu razón tienes. Los cibercriminales crean botnets donde pueden, más que donde quieren.

    Vamos a pensar un poco como los malos. Si quiero equipos conectados a la red permanentemente donde el usuario no esté no esté instalndo parches o versiones voy a por los equipos de red. A ser posibles los que más extendidos estén. Sabemos que por ejemplo el Dark Hotel infecta equipos wifi vulnerables al menos desde 2012. Lo instalan en hoteles de cinco estrellas para espiar a otras personas que están en esa red.

    Por tanto sabemos que los equipos de red son vulnerables. Los router domésticos son ordenadores muy baratos conextados a red, donde el usuario no formatea nunca ni mete mano, más allá de abrir algún puerto ocasionalmente. Si yo fuera el malo me dedicaría a buscar vulnerabiliades en los router chinos de las operadoras para ver como puedo tener el control remoto de los mismos o como la operadora actualiza el firmware de los mismos para poder instalar mi rootkit de la misma forma que la operadora los actualiza.
  68. #44 En Telefónica lo saben, pero seguramente no hayan avisado al CAT y los clientes estén pegándose con ellos (es lo que suele pasar), y estarán hablando con OVH y diciéndoles que es culpa suya por *introduzca aquí el motivo*. Siempre hacen lo mismo.
  69. #65 para ataques creo que da más rendimiento hackear chatarra que PCs. Encima suele ser más sencillo y hay mucha menos supervisión.
  70. #43 No, estrictas medidas de prevención. Y que no pasa un pen por los puertos de mi PC sin leerle el historial. :troll:
  71. #22 Para mi que ha sido un niño rata porque le han grifeado la casa de Minecraft.
  72. #3 Todos nuestros programas en la nube se alojan en OVH y no hay ni un solo cliente que pueda acceder. Tenemos un marrón de tres pares :-(
  73. #51 Los virus se contagian por el ambiente o entre personas. Imagina que fuera en un traje antiepidemiológico, pues eso hago con mi PC. Las vacunas no consumen recursos de mi sistema inmune.

    Pues los antivirus sí consumen recursos, como mucho hago un escaneo de vez en cuando. Y lo más importante, prevención. Yo no instalo mierdas ni gestores de descarga de Softonic. :roll:
  74. #36 Si lees bien el email que mandó ovh, indican que en algunos de los intentos por mitigar el problema cambiaron las rutas, para que los clientes de movistar saliesen por el enlace de Opentransit y en esas pruebas se saturó igualmente el enlace pero afectando a otros operadores que salen por OT. Por lo cual volvieron a cambiar las rutas para ampliar algo el ancho de banda pero sin que afectase a otros operadores.
  75. #22 No lo dudes... ovh está lleno de "garajes", eso y que acaba de empezar la liga...
  76. #2 Cómo se nota que no le conoces en persona ni has estado nunca en una de sus charlas en las que se pone a hackear en vivo y en directo la web de Hacienda.
  77. #54 yo te lo confirmo, nos audito los servers cuando trabajaba yo en telefonica y a mi al menos me dejo claro que de herudito nada, es puro marketing. Su equipo si era bastante bueno en general.
  78. #3 Yo tengo varios VPS, algún CDN, dominios, servicios de correo,... y no he notado nada de nada. Salvo un email que nos mandaron indicando que había tal ataque.
  79. Se han pasado con el titular... Lo único que hay saturado es el enlace OVH<->Telefónica por un ataque DoS, vale que es algo grave pero de ahí a decir que los datacenters de OVH estén colapsados...
  80. #3 yo tengo un vps pequeñito para desarrollo con ellos (no se me ocurría poner ninguna web de ningun cliente en ovh, prefiero proveedores mas serios) y orange en casa y no he notado el ataque.
  81. #69 Y están ahí vigilantes para intervenir si hace falta. #2 Claro ahora Chema Alonso te quita los virus del ordenador y te desconecta de la red de telefónica a su antojo, porque es su trabajo.
    Como si esto fuera pulsar un botón y ya está. Mucho flipado mediático y mucho experto como dice #54.
  82. #44 " Los equipos infectados son clientes de telefónica y por tanto responsabilidad de telefónica, si no cumplen con la legalidad, se les corta la conexión hasta que lo resuelvan."
    ¿Como coño va a ser responsabilidad de Telefonica lo que hagan sus clientes con sus ordenadores?
  83. #44 piensa mal y acertarás ;)

    Encima telefónica tiene una empresa de hostings que no le va muy bien ya que el servicio técnico que tienen es lamentable www.acens.com
  84. #88 ¿Mas serios? ¿Quienes y por qué?
  85. #90 ¿tu sabes lo que son los condiciones del servicio?
    pues las aceptas cada vez que contratas un servicio de telecomunicaciones, se incluyen detallitos como que no harás cosas ilegales, mas que nada por que al que van a pedir responsabilidades es al operador, y este deberá investigar y resolver la incidencia.
  86. #84 Herudito es el hijo pequeño de Herodes ¿no?
  87. #92 OVH es un proveedor barato para andar por casa como puede ser Godaddy o 1and1, para clientes tochos con alta disponibilidad siempre uso amazon, caro pero fiable.

    ¿Porque? No se cae y su servicio técnico es magnifico.
  88. #83 Pero le hemos visto jaqueal el móvil de Pablo Motos en el Hormiguero
  89. #94 no, su primo xD

    *erudito
  90. #14 #22 #78 #82 El DOS está dirigido a pordede.com (149.56.155.129) por lo que no creo
  91. #38 a nosotros los ticktes siempre nos han funcionado bien y han respondido en los plazos esperados. Nunca he llamado al 902. He tenido varios casos de rotura de HD, fuentes de alimentación, etc, Igual los ticktes van directamente a la persona adecuada y el teléfono lo coge personal de atención al cliente más generalizado, no sé.
«12
comentarios cerrados

menéame