juanjonavarro.com

secciones

El "Gran Cañon" chino

Leyendo esta recomendación sobre el uso de la construcción “//” al principio de una url para que se autoajuste a http o https (resumen: no lo hagas, usa siempre https) he leído sobre lo que llaman el Great Cannon chino.

Según parece, Github sufrió en marzo la madre de todos los ataques de denegación de servicio.

We are currently experiencing the largest DDoS (distributed denial of service) attack in github.com’s history. The attack began around 2AM UTC on Thursday, March 26, and involves a wide combination of attack vectors. These include every vector we’ve seen in previous attacks as well as some sophisticated new techniques that use the web browsers of unsuspecting, uninvolved people to flood github.com with high levels of traffic. Based on reports we’ve received, we believe the intent of this attack is to convince us to remove a specific class of content.

Parece ser que el objetivo eran dos sitios de Github que eran mirrors de webs críticas con el gobierno chino.

Lo curioso es cómo se hacía el ataque: En lugar de utilizar servicios de crackers para dirigir el ataque (que utilizan ordenadores zombies bajo su control) este ataque aprovechaba el conocido como Great Firewall of China. Este es un sistema de infraestructuras y firewalls por los que pasa el tráfico de salida desde china y, aquí viene lo interesante, también el de entrada. Es decir: Cuando accedemos a cualquier web situada en china estamos pasando a través de este firewall. Los atacantes utilizaban páginas inocentes que simplemente incluían los javascript de estadísticas de Baidu (el equivalente a Google Analytics chino). Cuando un navegador en cualquier lugar del mundo visitaba una de estas páginas, en lugar de dichos scripts, el firewall devolvía un script malicioso que hacía que el navegador cargase continuamente dichas páginas objetivo. De esta manera, nuestro ordenador (situado fuera de china) participaba en el ataque, a pesar de que ni nuestro navegador ni la página que visitábamos tenían ninguna vulnerabilidad (de hecho, ni siquiera la página de Baidu tenía ninguna vulnerabilidad).

No está claro si el ataque fue realizado por algún grupo de crackers que logro acceder al Great Firewall o directamente por el gobierno chino. Lo que está claro es que este tipo de infraestructuras que pueden realizar ataques man in the middle son muy poderosas. Una solución que se apunta es utilizar conexiones https que evitan esta suplantación del servidor.

Artículos anteriores...

Stacktraces "perdidas" en Java

Hoy, revisando un log de error de una aplicación Java me he encontrado con una cosa curiosa y que nunca había visto: Se estaba registrando una excepción, pero en lugar de mostrar toda la traza de la pila de llamadas... seguir leyendo

Codificación de URLs

En What every web developer must know about URL encoding se explica algo que resulta sorprendentemente difícil de hacer bien: Hacer encoding de URLs. Algunas cosas destacables: Las distintas partes de una url (el host, el path, el querystring) utilizan distintas codificaciones,... seguir leyendo

Cursos de Google en Udacity

Google anunció la semana pasada un curso sobre rendimiento en Android en la plataforma de enseñanza online Udacity. El curso se estructura en cuatro bloques, que trata problemas de rendimiento respectivamente en renderizado, proceso, memoria y batería. Este curso se une además... seguir leyendo

10 libros que todo programador debería leer

En 10 Books Every Programmer Should Read tenemos una de esas listas siempre subjetivas de libros imprescindibles para un programador. Yo naturalmente no los he leído todos, y creo que faltaría, por ejemplo, el libro The Pragmatic programmer en una... seguir leyendo

...leer el archivo completo