Pakistán censura YouTube… en todo el mundo

Technorati Tags: , , , ,

A lo mejor algunos notásteis una caída de YouTube el domingo. ¿Qué pasó? ¿Problemas con el pago del dominio? ¿Demasiado tráfico? ¿Un RAID roto? ¿Un DDoS? Casi lo último.

Ingredientes para un DoS mundial a YouTube:

  • Un gobierno islamista. Pakistán, por ejemplo.
  • Una web que aloja vídeos. Así, a bote pronto, YouTube.
  • Unos vídeos «blasfemos» que les sirvan al citado gobierno como excusa. Sketches de Mahoma pueden ser buenos candidatos.
  • Un AS que controle dicho gobierno.
  • Tener los huevos suficientes para hacer que el AS anterior sea autoridad para el rango de direcciones IP de la web que aloja vídeos.

Pues sí, señoras y señores, el gobierno pakistaní decidió bloquear YouTube en todo Pakistán, a causa de las manidas caricaturas de Mahoma, y no tuvo otra idea que configurar su AS con un par de cojones y metió en las tablas de BGP entradas que autoasignaban a dicho AS como autoridad para el rango de direcciones IP de YouTube.

Visto queda que la censura no es buena, como ya sabíamos. Pero ahora también hemos visto lo fácil que resulta sacar de Internet a una empresa (al menos durante unas horas) sin necesidad de tener una botnet.

Share

Demo en la ONDM 2008

Technorati Tags: , , , , ,

Este año, la ONDM (Conference on Optical Network Design and Modelling) se celebra del 12 al 14 de marzo en el edificio principal de la UPC de Vilanova i la Geltrú, y contará con una demostración de interconexión a nivel de señalización de varios dominios ASON y GMPLS, enmarcado en el proyecto europeo NOBEL2.

Yo estaré llevando/vigilando la parte de la demostración que le toca a TID, supongo 🙂

Share

Las erratas de Antena 3

Technorati Tags: , ,

Por las mañanas suelo poner la tele mientras desayuno, y a esas horas lo único «visible» son los telediarios (TVE1, Antena 3 y CNN+). Esta semana coincide que no dan deportes mientras desayuno en Antena 3, así que me trago las chorradas que cuentan y los fallos garrafales que cometen.

Ayer, por ejemplo, pusieron unas gráficas de evolución de la intención de voto y aunque IU bajaba, la gráfica con menor valor era más alta que la anterior. No ocurría lo mismo con las de los otros partidos. Lástima no encontrar esa gráfica en ninguna parte ni haber podido echarle una foto. Me parece que el vídeo es este, pero como no puedo verlo, no hay manera de comprobarlo.

Hoy le ha tocado al AVE. Afortunadamente, hay registro de lo que han contado y pintado en el mapa de España, en esta noticia:

El AVE Madrid- Barcelona completa la red de la Alta Velocidad Española que ya cuenta con el AVE Madrid-Sevilla, Madrid-Toledo y Madrid -Valladolid .

Será que Málaga no es España. Cagüen, los independentistas andaluces han conseguido lo que no han conseguido los catalanes, vascos y gallegos.

Tengo que empezar a desayunar con la cámara de fotos en la mesa.

Otras de Antena 3:

Share

pktmirror: software para replicar paquetes

Technorati Tags: , , , , , ,

Para una demo del proyecto NOBEL 2, necesitábamos monitorizar unos paquetes RSVP que llegan de un router GMPLS. Como no tenemos acceso directo a dicho router, establecimos un túnel IP-in-IP (IP encapsulado sobre IP), y de ahí va a un túnel IPSec que nos conecta con el DCN del proyecto. Ambos túneles terminan en un servidor Linux, y el software de monitorización Clearpond corre bajo Windows. La topología en la siguiente figura:

Topología

La solución evidente para poder capturar los paquetes que llegan al servidor es poner un hub que conecte el servidor con una máquina Windows corriendo Clearpond, ¿verdad? Pues no exactamente, porque desde el hub se pueden ver paquetes IP encapsulados sobre IP y paquetes del túnel IPSec (que va cifrado, para más INRI). Y además de cerrado y sólo correr en Windows, el Clearpond sólo entiende paquetes IP normales, nada de paquetes encapsulados.

Por tanto, se nos ponía difícil la cosa. La solución de enchufar el PC con Windows directamente al router GMPLS tampoco servía, porque el túnel termina también en el propio router, por lo que habría que poner alguna máquina adicional más que terminara el túnel, y eso no es factible.

Así que la solución la dió otro compañero de TID (antes del CTTC), Fermín Galán, que nos sugirió utilizar libpcap para capturar los paquetes y reenviarlos al PC con Windows.

¿Y cómo reenviarlos? Evidente: usando sockets. RAW sockets para ser concretos. Pero tenemos un problema. Si ponemos la IP de origen y destino originales del paquete, las reglas de encaminamiento del servidor Linux mandarán el paquete por el túnel correspondiente, en lugar de mandarlo en bruto por la interfaz de red que ve el PC con Windows. Es decir, se vuelven a encapsular en sus túneles respectivos y estamos en las mismas, además de estar enviando los paquetes duplicados.

Otra opción sería enviarlos con las IPs origen y destino del servidor y del PC con Windows, pero existe el problema de que no sabemos si el software de monitorización toma las direcciones IP de la cabecera IP o del payload de RSVP, así que lo mismo eso no funciona.

La solución final: usar RAW Ethernet, y con la ayuda del software eth_send de Avelino Herrera, con algunas modificaciones (por ejemplo que ponga bien el campo tipo de protocolo de Ethernet), conseguí replicar los paquetes y enviarlos al PC con el Clearpond, tal cual los recibiría si no hubiera túneles de ningún tipo y haciendo que funcione a las mil maravillas el sistema de generación de la topología.

El código fuente del software: pktmirror-v0.1.tar.gz. Licenciado GPL v2.

Actualización 12/03/2008: nueva versión de pktmirror que soluciona un ligero memory leak.

Share