General

FastNetMon: Detectando y protegiéndonos de ataques DDoS

Uno de los gajes del oficio del networking y en especial de los ISP son los ataques de Denegación de Servicio Distribuida DDoS.

Hay varias maneras de protegerse, las mejores o con mas opciones son pagas y con elevados costos de licenciamiento. Un proyecto OpenSource (GNU GPLv2) que lo inicio un amigo de Rusia (Pavel Odintsov) llamado FastNetMon es una buena opción como alternativa gratuita.

FastNetMon es un analizador de tráfico y permite detectar ataques DDoS en 2 segundos. Soporta NetFlow v5, v9. IPFIX, sFLOW v4, v5 y Port Mirror/SPAN.

Se puede detectar tráfico malicioso en la red e inmediatamente bloquear el IP con BGP Blackhole o aplicándole alguna política al IP tanto atacante como atacado. Soporta BGPv4, BGP flow spec (RFC 5575). Tiene compatibilidad con Cisco, Juniper, A10 Networks, Extreme, Brocade y MikroTik.

La integración es simple, ya que no requiere ningún cambio en la topología de la red.

Al proyecto que se encuentra alojado en GitHub, le han realizado cientos de aportes diversos programadores del mundo, haciendo hoy día una solución para detección de ataques interesante.

Mi aporte al proyecto fue la integración con MikroTik RouterOS a través de la API, pudiendo tomar cualquier acción en contramedida de un ataque DDoS.

Hoy en día se está utilizando en grandes redes, de hecho en el sitio web hay una sección de testimonios en donde empresas como ZenDesk, Tranquilhosting entre otros comentan de que manera le ha ayudado.

Pueden encontrar mas información en el sitio oficial de FastNetMon.

Retomando el blog…

Ha pasado mucho tiempo desde la última vez que postee y el motivo del descuido tanto de mi blog como de las redes sociales se debe a los nuevos proyectos que he iniciado y me consume mucho tiempo.

En estos momento me encuentro con varios proyectos en desarrollo, uno de ellos es FastNetMon, un sistema de detección y protección contra ataques DDoS utilizando Netflow. Este proyecto de código abierto (GNU GPLv2) permite detectar lo mencionado anteriormente; mi aporte al proyecto es la integración con MikroTik RouterOS para tomar las medidas de protección contra los ataques.

La participación de este proyecto me ha gustado mucho, ya que el mismo fue desarrollado por un amigo de Rusia y ha tenido luego el aporte de varios programadores del mundo y que están haciendo de este proyecto un producto interesante. De hecho una empresa de USA se conecto hace poco conmigo porque le gusto la integración que hice del proyecto con MikroTik y querían que le brinde un apoyo para integrar su solución con RouterOS.

En un futuro cercano, aunque no se a ciencia cierta cuando, estaré publicando información del proyecto y como realizar su integración MikroTik; porque estoy seguro que será de utilidad para todo el mundo que este en networking.

Otro proyecto en donde me encuentro participando es de un «monitor de red», si bien hay muchas soluciones en el mercado, no he encontrado ninguna que brinde una serie de reportes y medidas que permitan a cualquier ISP saber el estado en que se encuentra su red (principalmente inalámbrica) y luego tomar medidas en caso que hayan falencias o clientes que sean perjudiciales a la red (ej, clientes con bajo SNR).

Otra funcionalidad de este monitor, es detectar host nuevo en la red o MAC address clonadas o con inconsistencia y reportarlas. No voy a ahondar mucho en esto, porque quiero tenerlo mas avanzado y maduro, para luego comentar sus bondades.

Adicional a mi dedicación a los proyectos de I+D, también estoy participando de la organización de la SEMANA TIC, un evento que se realiza un vez por año en la provincia de Córdoba y que permite fomentar las TICs y los proyectos relacionados. Este año se realizará en la semana del 19 de Septiembre (en toda la provincia de Córdoba) y la apertura será en la cuidad de Rio Cuarto.

Lo anterior se suma, que por mi trabajo tengo que viajar fuera de la ciudad bastante seguido y hace que el tiempo que tengo disponible lo destine a los proyectos y principalmente a la familia; hace un par de años atrás tenía disponibilidad de tiempo para algunas tareas, pero desde que soy papá, me han cambiado mis prioridades y todo lo que sea ocioso lo he dejado a ultimo plano.

También he dejado de utilizar las redes sociales como Facebook, ya que me di cuenta el mucho tiempo que me consumía y me distraía; ese tiempo lo intento aprovechar para mis tareas y dejar lo restante para estar con mis seres queridos, algo que había abandonado un poco.

Este blog no ha sido ajeno a esta reestructuración del tiempo, pero de a poco le voy a ir agregando contenido al mismo. Como siempre digo, este blog me ha brindado muchos amigos y colegas, que me han comentado que les ha servido y me agradecen el haber compartido el conocimiento, algo que me llena de satisfacción.

En fin, la vida de un emprendedor, programador, papá y demás actividades que se tienen no es sencilla y hay que saber aprovechar el tiempo disponible, algo que de a poco estoy tratando de administrar de la mejor manera.

Bloqueando WhatsApp con MikroTik

Son muchos los entornos en donde se necesita bloquear las redes sociales, ya sea por seguridad o para evitar el ocio.

WhatsApp es una de las aplicaciones que se suele bloquear y hay varias maneras para hacerla.

La primera de ellas es hacer una entrada estática de DNS para c.whatsapp.com que es la que se utiliza para conectarse, dicha entrada puede tener 127.0.0.1 por ej.

La otra opción es por firewall evitando que se conecten a las redes que utiliza whatapps, para ello tenemos el listado de IP oficiales de este sistema de mensajería, tanto en IPv4 como IPv6.

Para acceder a dicho listado de redes hay que ingresar en https://www.whatsapp.com/cidr.txt

Adíos a Copy.com

El servicio que utilizaba para realizar mis backups personales llamado Copy.com, una división de Barracuda, del cual hable hace un tiempo, ha decidido cesar con sus servicios.

Según el comunicado oficial, van a dejar de brindar acceso a los archivos almacenados a partir del 1 de Mayo del 2016.

Han realizado un pequeño manual de como realizar la migración de los archivos hacia otro servicio Cloud de almacenamiento como DropBox, BoxGDrive, etc.

Según indican, fue una decisión muy dura pero la tomaron para poder dedicarse y enfocarse a otros proyectos.

Es una lastima, porque el servicio era muy bueno, rápido y sobre todo que te daba 25GB de almacenamiento con la cuenta free.

Ahora estoy migrando todos mis archivos a DropBox, pero lo que lamento es que voy a perder el backup que hacia en Copy.com de mis servidores de manera automatizada; para ello deberé buscar alguna nueva alternativa.

Mas info: Copy.com

hidden-tear: un ransomware open source

Hace unos días mi amigo Gabriel de SerInformatica me paso un enlace de un proyecto muy interesante, es un ransomware que tiene muchas funcionalidades.

No es que quiera hacer apología de esto, pero me pareció interesante el código y la manera que funciona esta herramienta. Como se sabe un ransomware es un aplicación que encripta los archivos de un sistema y luego para desencriptar esa información se requiere una llave.

Lo interesante de esto son las funcionalidades que se puede lograr tener. Creo que la mas interesantes es la de poder saltarse los principales antivirus y su pequeño tamaño.

Se puede ver mas información de la aplicación en el proyecto de GitHub y allí mismo ahondar en detalles interesantísimos que dispone.

La misma tiene un aviso legal que el mismo está destinado para propósitos de educación.

hidden-tear

De Cisco a MikroTik, listado de comandos BGP.

En el mundo del networking hay muchas marcas de routers disponibles y uno de los principales vendors es Cisco quien acapara una gran cuota del mercado.

Hoy en día MikroTik se está metiendo de a poco en el mercado de los carriers y su implementación en entornos de interconexión se ha incrementado últimamente.

Un sitio especializado del tema networking llamado StubArea51 ha creado una lista de comandos para BGP que permite la traducción de sintaxis Cisco a MikroTik RouterOS.

La captura de pantalla es la siguiente:

Cisco To MikroTik

Recomiendo la lectura de dicho artículo porque da detalles especiales en puntos a tener en cuenta al momento de aplicar ciertos comandos.

Vía: MikroTik

Primer Campus Party en Argentina

Por primera vez en Argentina se realizará en Febrero del 2016 el Campus Party Argentina. Este es el evento mas importante del mundo de la tecnología, innovación, emprendimiento, creatividad y ocio digital.

Este evento se ha venido realizando en diferentes países del mundo; tengo amigos que han participados en estos eventos y me han comentado que es alucinante.

Cómo comente es la primera vez que se realiza en Argentina y es una buena oportunidad para poder participar y que no te la cuenten, sino vivirla.

Se podrá obtener mas información del evento en el sitio web oficial; también se puede registrar para poder asistir.

Mas info: Campus Party Argentina

 

El adios a Timeful

Una de las aplicaciones que mas utilizo en mi smartphone es Timeful, una app que te permite organizar tu tiempo y así mejorar la productividad.

Lo bueno que tiene la app, es que de manera inteligente te va analizando la agenda que ya tenes y te recomienda o reordena nuevas tareas en los tiempos que te quedan libre para poder realizarla. Por ejemplo si queres leer un libro, le decis que queres leer 3 horas por semana y te organiza la agenda para que en tu rutina puedas leer el libro.

La triste noticia, aunque no tanto, es que Timeful dejará de funcionar a partir de septiembre. Esto es debido a que Google recientemente adquirió la empresa que desarrolla Timeful y su equipo ahora estará enfocado a integrar la inteligencia de la App en Google Apps.

Esta nueva adquisición por parte de Google es muy inteligente, ya que ésta es una de las mejores App del mundo para la integración con calendarios y tareas.

En su sitio informan un poco mas sobre la noticia. Habrá que esperar que nos depara el destino en un futuro con esta App, que insisto es una de las que mas utilizo.

Bloqueando ataques SIP con Firewall MikroTik

Hace tiempo tuve la necesidad de proteger algunas centrales IP y desarrolle una serie de reglas que protegen a una central telefónica IP como un asterisk, de ataques SIP. Me la tuve que rebuscar bastante para lograr tener algo funcional.

Un usuario del foro de MikroTik ha desarrollado un par de regla simples t bastante interesantes  que permiten proteger una centralita.

La idea es mirar la primer registración sip (new) al puerto 5060 y si en 15 segundos no puede lograr el handshake (login) con el servidor -usualmente el registro llega 3 segundos como mucho-, lo coloca en una lista negra por 1 día para banear el IP.

Las reglas son:
/ip firewall filter add chain=forward in-interface=ether1-gateway src-address-list="SIP Hacker" action=drop
/ip firewall filter add chain=forward protocol=udp dst-port=5060 connection-state=new src-address-list="SIP Trial" in-interface=ether1-gateway action=add-src-to-address-list address-list="SIP Hacker" address-list-timeout=1d
/ip firewall filter add chain=forward src-address=0.0.0.0/0 protocol=udp dst-port=5060 in-interface=ether1-gateway connection-state=new action=add-src-to-address-list address-list="SIP Trial" address-list-timeout=00:00:15

Es una buena alternativa para hacer una protección básica de una centralita IP. Obvio que hay que se puede mejorar mucho mas, pero la base esta muy bien.

vía: MikroTik