Розпорядження НЦУ від 12.12.2022 № 738 щодо заборони надання послуг доступу користувачам мережі Інтернет до ресурсів/сервісів, у тому числі до їх субдоменів

НКЕК доводить до відома постачальників електронних комунікаційних мереж та/або послуг: АТ «УКРТЕЛЕКОМ», ТОВ «ФРІНЕТ», ТОВ «БІЗНЕС І ТЕХНОЛОГІЇ», ТДВ «КОМПАНІЯ БЕСТ», ТОВ «МЕРЕЖА ЛАНЕТ», ТОВ «НАШНЕТ», ТОВ «БІЛІНК», ТОВ «МАКСИМУМ-НЕТ», ТОВ «КРИСТАЛ ТЕЛЕКОМ», ТОВ «БЕСТ ІНТЕРНЕТ», ТОВ «МОНОЛІТ.НЕТ» розпорядження Національного центру оперативно-технічного управління мережами телекомунікацій (НЦУ) від 12.12.2022 № 738 щодо заборони надання послуг доступу користувачам мережі Інтернет до ресурсів/сервісів, у тому числі до їх субдоменів.
Дивно нагадує, та все ж. Що таке рекурсивні DSN-сервери?
dsn.png
НКЕК просить постачальників електронних комунікаційних мереж та/або послуг негайно заблокувати веб-ресурси відповідно до розпорядження НЦУ від 01.04.2022

Відповідно до Розпорядження Національного центру оперативно-технічного управління мережами телекомунікацій (НЦУ) №130 від 01.04.2022 НКЕК просить постачальників електронних комунікаційних мереж та/або послуг заблокувати доступ до веб-ресурсів, згідно з додатком до цього розпорядження.
НКЕК просить постачальників електронних комунікаційних послуг негайно заблокувати адреси відповідно до розпорядження НЦУ від 22.03.2022

Відповідно до Розпорядження Національного центру оперативно-технічного управління мережами телекомунікацій (НЦУ) №101 від 22.03.2022 НКЕК просить постачальників електронних комунікаційних послуг  заблокувати адреси, що додаються Perelyk_22032022.zip
Постачальників електронних комунікаційних послуг просять заблокувати низку ресурсів (оновлено станом на 11.03.2022)

В умовах сприяння реалізації Указу Президента України від 24.02.2022 № 64/2022 «Про введення воєнного стану в Україні», затвердженого Законом України від 24.02.2022 № 2102-IХ «Про затвердження Указу Президента України «Про введення воєнного стану в Україні», в рамках заходів правового режиму воєнного стану відповідно до законодавства, Національний центр оперативно-технічного управління мережами телекомунікацій наголошує на необхідності блокування постачальниками електронних комунікаційних мереж та/або послуг наступних  ресурсів:
В умовах сприяння реалізації Указу Президента України від 24.02.2022 № 64/2022 «Про введення воєнного стану в Україні», затвердженого Законом України від 24.02.2022 № 2102-IХ «Про затвердження Указу Президента України «Про введення воєнного стану в Україні», в рамках заходів правового режиму воєнного стану відповідно до законодавства, Національний центр оперативно-технічного управління мережами телекомунікацій наголошує на необхідності блокування постачальниками електронних комунікаційних мереж та/або послуг домену: from-ua.com
Сканировние портов привело к блокировке подсети провайдером из-за попадания в список UCEPROTECT

Винсент Кэнфилд (Vincent Canfield), администратор почтового сервиса и хостинга-реселлера cock.li, обнаружил, что всю его IP-сеть автоматически внесли в список DNSBL UCEPROTECT за сканирование портов с соседних виртуальных машин. Подсеть Винсента попала в список Level 3, в котором блокировка осуществляется по номерам автономных систем и охватывает целые подсети, с которых многократно и для разных адресов срабатывали детекторы рассылки спама. В результате провайдер M247 отключил анонс одной из его сетей в BGP, фактически приостановив обслуживание.

Проблема заключается в том, что подставные серверы UCEPROTECT, которые притворяются открытыми релеями и фиксируют попытки отправки почты через себя, автоматически включают адреса в список блокировки на основе любой сетевой активности, без проверки установки сетевого соединения. Аналогичный метод помещения в список блокировки также применяется проектом Spamhaus.

Для попадания в список блокировки достаточно отправить один пакет TCP SYN, чем могут воспользоваться злоумышленники. В частности, так как двустороннего подтверждения TCP-соединения не требуется, можно при помощи спуфинга отправить пакет с указанием поддельного IP-адреса и инициировать попадание в список блокировки любого хоста. При симуляции активности с нескольких адресов можно добиться эскалации блокировки до уровней Level 2 и Level 3, которые выполняют блокировку по подсетям и номерам автономных систем.