Interesantes

Un d�a como hoy….

Sin querer queriendo el tiempo va pasando (cada vez más rápido parece) y hoy día se cumplen 7 años desde que nació este blog.

Han pasado unos largos 7 años, durante este tiempo se puede haber añejado un ron, un niño puede haber pasado a una nueva etapa de su desarrollo y lo mismo sucede con este blog. Es mucho tiempo de constancia y dedicación que requiere para poder generar el contenido técnico. El blog se inició como un pasatiempo en donde escribía las peripecias diarias que iba teniendo y con el tiempo se fue poniendo mas técnico para llegar a lo que es hoy.

Me he puesto a leer los post que  he escrito y la base de datos de información, recopilación y tutoriales que tiene es abundante. Me da mucha alegría haber iniciado y llevar la tarea casí diaria y constante de escribir;  muchas veces uno no tiene ganas, tiempo ó lo que fuere de hacerlo, pero sin querer uno queda en deuda con la gente que visita el sitio a diario, que son unas 300 personas promedio, lo que significa tener que dedicar bastante tiempo para poder generar contenido, que sea interesante, y  que regrese nuevamente con gusto.

En fin, Chulla vida por este blog!

Bug en DUDE: Todos los servicios OK, pero sigue como ca�do.

Hace un par de días se confirmo que el DUDE, la herramienta de monitoreo de MikroTik, contiene un bug que muestra en la pantalla un equipo caído (color naranja), pero cuando le hacemos un probe (consulta) todos los servicios muestran «ok».

Este es un error confirmado en el SMNP y que se espera sea solucionado pronto, la forma de arreglar este inconveniente temporariamente es «Seleccionar el dispositivo«, eliminarlo y luego hacer click en «undo» para que vuelta a estar en funcionamiento.

Espero que le sea de ayuda para cuando suceda…

Vía: MikroTik

 

Vulnerabilidad 0day de Windows: Protegiendo con MikroTik RouterOS

Hace un par de días Microsoft tuvo que liberar un parche de seguridad 0day (indica que lo tuvo que sacar de apuro porque es crítico y no puede esperar al martes de parches) por una vulnerabilidad en un componente SMB de Windows.

Este bug se encuentra en el driver mrxsmb.dll y permite tomar el control de la PC vulnerable para luego hacer algún ataque DoS cuando sea requerido. Según los reportes indican que el exploit trabaja solo en el mismo segmento de red (pero ésto no ha sido verificado aún).

Para los proveedores que tienen sus redes bridgeadas este tipo de vulnerabilidades es un grave problema para la red, ya que un usuario infectado puede contagiar a todos los usuarios que tenga a su alcance, si es que la red no esta filtrada.

La forma para protegerse es bloquear los puertos 135 al 139 y 445 tanto TCP como UDP dentro del firewall, en el caso de MikroTik y de usar bridge se debe hacer en el firewall del bridge. El router demo de MKE Solutions tiene un listado de reglas que sirven para bloquear este tipo de ataques.

Vía: ISC

APT-FAST: APT-Get super r�pido

Ayer he instalado en mi PC de trabajo Ubuntu 10.10 luego de renegar un par de días con Linux Mint Debian. Tuve mala expereriencia con el último mencionado ya que por alguna razón se instalo con algunos problemas de «estabilidad». Intenté tratar de componerlo pero al último ya había muerto el Xorg por lo que desistí a reinstalar, pero ahora quería probar Ubuntu y cambiar de mi hermoso Linux Mint.

Mientras miraba el sitio de Tutoriales Debian encontré una aplicación que me fascino, se llama apt-fast y permite descargar en varias partes los paquetes al momento de instalar o actualizarlos. Es un script que ayudado de Axel una aplicación de descarga, permite mejorar el apt-get normal y darle mucha velocidad. La ventaja de bajar un paquete en varias partes es que si estamos usando un balanceador de carga, podremos «aumentar» el ancho de banda y tener una super descarga.

El script es sencillo de instalar, los pasos son los siguientes: Seguir leyendo…

Tama�o de redes en IPv6

Desde hace tiempo estoy recopilando información sobre IPv6 y encontré un post muy útil que habla sobre los tamaños de la redes que quiero apuntarlo en el blog y compartirlo.

Uno ya esta familiarizado con las máscaras de redes en IPv4 pero hay que tener en cuenta que aunque sean de igual valor absoluto (con IPv6), su valor real es muy diferente, a tener en cuenta:

/128 1 dirección IPv6 – Una interfaz de red
/64 1 Subred IPv6 –  18,446,744,073,709,551,616 direcciones IPv6
/56 256 Prefijo LAN Popular para un sitio suscriptor
/48 65,536 Prefijo LAN Popular para un sitio suscriptor
/32 65,536 /48 sitios suscriptores –  Asignación mínima de IPv6
/24 16,777,216 sitios suscriptores 256 veces mas grande que la asignación mínima de IPv6

Como ven cuando hablamos de tamaños de redes e IP en IPv6 nos damos cuenta de su magnitud. Cuando nos suscribimos a algún túnel broker, éstos nos asignan un /48 para nosotros, con lo cual tenemos muchísimos con que hacer pruebas y divertirnos.

Vía: mtin

RouterIPAdress.com una base de datos de logines

Muchas veces sucede que tenemos que reconfigurar algún router que  ya tiene una configuración pero debemos llevarlo a valores de fábrica. Puede que nos toque que luego de resetearlo no tenemos los datos de acceso al mismo, por suerte existe un sitio llamado RouterIPAddress.com que se encarga de llevar una base de datos de los logines por defecto de los router comerciales.

La base es extensa y se puede encontrar información de muchas marcas con sus respectivos logines e IP por defecto.

RouterIPAddress.com

Vía: LinWind

Moviendo el panel con dual monitor en Gnome

Este post es mas un ayuda memoria y además lo apunto para el que lo necesite lo pueda utilizar rápidamente. Si estamos utilizando el multi monitor en Gnome veremos que el panel escritorio puede quedar en una pantalla y puede complicarse si queremos moverla a la otra (de la pantalla A hacía la B).

Para hacer eso podemos utilizar un script que automáticamente mueve el panel de acuerdo con la entrada que le llamemos, el script es el siguiente:

Guardar en /usr/local/bin/ como move_panel

#!/bin/sh
PANEL_DISPLAY=$1

if [ ! -z "$PANEL_DISPLAY" ] ; then
gconftool-2 
--set "/apps/panel/toplevels/top_panel_screen0/monitor" 
--type integer "$PANEL_DISPLAY"
gconftool-2 
--set "/apps/panel/toplevels/bottom_panel_screen0/monitor" 
--type integer "$PANEL_DISPLAY"
else
echo "Usage: move_panel "
fi

Dale los permisos correctos:

chmod +x /usr/local/bin/move_panel

Se ejecuta asi:

./move_panel 1

Y para moverlo al otro:

./move_panel 2

Vía: AskUbuntu

Nuevo Theme y cambio en la URL

Hoy día termine las modificaciones que le estaba haciendo al blog, principalmente porque en Marzo se cumplirán 7 años que posteo y quería hacerle un regalo a este sitio.

Se ha cambiado el sistema de URL, ahora el nombre del titulo del post forma parte del path, conservando la relación que había con la modalidad anterior  y así no se pierde todo lo que esta referenciado.

Por otro lado se cambio el theme a uno con un aspecto mas limpio y mas cómodo para la lectura. Si llegan a encontrar algún problema o error me lo hacen saber para que sea corregido.

Un nuevo rango IPv4 asignado y el fin se aproxima

Hoy día, 1 de febrero han sido asignado 2 /8 de los últimos bloques de IPv4 que están quedando disponible. Este nuevo rango ha sido asignado a APNIC:

39/8 & 106/8  APNIC            2011-02  whois.apnic.net ALLOCATED

Solo quedán los últimos 5 bloques /8, es necesario ir pensando en IPv6, cosa que cada vez está mas cercano ese momento.

Recuerden sacar esos rangos de los filtros de Bogons.

Largando febrero…

Increíble pero ya paso el primer mes del año y contando…La semana pasada termino el entrenamiento de MikroTik RouterOS en el cual 3 personas aprobaron los exámenes y  se certificaron como consultores. El curso estuvo movido y lo bueno que se hicieron nuevos amigos. La atención del Hotel Menossi que es donde se realizó el evento fue excelente, buena predisposición y lindo ambiente.

Por otro lado, hoy día reconfiguré totalmente mi router core, le estoy configurando nuevas funciones de seguridad a nivel de firewall e IPv6. Me estoy interiorizando en el tema de la seguridad en la telefonía IP, ya que hace un tiempo tuve un ataque en mi central telefónica y tuve que tomar ciertas medidas para contrarrestar el mismo. Este ataque me ayudó a encontrar algunos patrones que salieron luego de sniffear el tráfico; a estos patrones luego les hice una regla de firewall que al momento de aparecer, ponen el IP origen en una lista de cuarentena que le deniega el trafico hacía la red, protegiendo la central de los intentos de registración y ataques de fuerza bruta.

Para poder hacer mas precisa la protección, me uní a un proyecto de un grupo de administradores de sistemas, en el cual generan un listado de IP diarios con la información relacionada de dónde es, qué proveedor y otros datos de relevancia que permite luego poder hacer un address list con esos IP y cerrar el firewall para ellos. Estoy terminando la documentación de un script, ya que la voy a aportar al grupo, que permite a un administrador de sistema que use MikroTik poder proteger su red de los ataques SIP con una lista de atacantes que se actualiza periódicamente y es procesada por un script.

Tengo mucha información recopilada sobre este tema, la cual estoy organizando para armar un tutorial o algo similar (quizás unas series de post en el blog) para ir aportando mas material al tema.

Largamos con un año movidito…(si no se mueve no se goza)