Interesantes

BoF Argentina: El evento que esperabas

Pues les quiero invitar para que se registren para el evento que estamos pensando desarrollar en Argentina. Es un BoF, para el que no sepa la definición, además de invitarlo a conocer mas del tema, pueden ir a BoF en Argentina, una página de este blog donde encontrarán mas información.
Acá les transcribo parte del texto introductorio:

El termino BOF, que al traducirlo literal sería algo como “aves de un mismo plumaje”, pero no tiene mucho sentido al traducirlo a nuestro lenguaje y si lo tendrá para un angloparlante. En nuestro español seria algo como “Dios los cría y ellos se amontonan” pero queda poco serio el término de esa manera, en si es un encuentro de personas que tienen un interés en común y se juntan a debatir. Pues en este caso es eso.

Mas Información:

La mentira de la luna

Si han visto la película Zeitgeist podrán haber conocido la idea de que todo el mundo esta manejado por un puñado de personas que se hace lo que ellos quieren sin que nosotros nos enteremos, recomiendo ese documental porque muestra en parte, que la crisis de ahora es cíclica y era sabido con anterioridad que sería así, porque fue pensada así.

El domingo, día que por lo general dedico a ver los blogs y feeds que no son de tecnología, por lo general cosas curiosas, informativas, bizarras, etc. Uno de los blog que siempre sigo es 86400.es, tiene tratamiento de temas muy interesantes y muy informativo para cultura general. Esta vez encontré un documental que cuenta la mentira mas grande de la historia, la llegada del hombre a la luna.

Contada por los ideólogos y ejecutores de la mentira, cuenta como fue orquetada la idea de poder darle a EE.UU. algo nuevo, ya que los Soviéticos venían muy avanzados con su carrera espacial. Fue en la Casa Nlanca cuando Nixon y sus colaboradores pensaron como filmar la llegada al hombre de la luna en la tierra, para asegurarse que habría un video para mostrarle a la humanidad de la hazaña de un estadounidense. Seguir leyendo…

La ca�da de Internet por causa de BGP

Como todos sabemos (o los del rubro networking) toda la red de Internet esta funcionando gracias al protocolo BGP (Border Gateway Protocol) que es el encargado de mantener las tablas de ruteos actualizadas para saber donde y como tiene que viajar un paquete hasta llegar a destino.

Hace un tiempo vimos lo que le paso a Pakistan cuando tratando de bloquear Yotube en la red de ese país, un mal backhole puesto e intercambio de ruta hacía un peer que no se debía hacer paso a generar un gran problema mundial.

El mes pasado (15 de febrero) paso algo similar que si bien fue bastante difundido en algunos foros (entre ellos MikroTik) esperé para escribir de ello; y lo que sucedió fue que un proveedor de internet checo llamado Supronet (AS47868) estubo haciendo experimentos con su ingenería de tráfico y con los AS (Sistema Autónomo) path prepending.

Entrando en una pequeña reseña sobre el protocolo e internet, cada sistema autónomo (AS) que puede ser una red de un proveedor de internet, hosting, housing, universidad, gobierno, etc, hace intercambio con otro AS a través de un peer y se hacen intercambio de las tablas de ruteos, así de esta manera se tiene una lista de ruteo actualizada. Hay una explicación muy sencilla, aunque en inglés, pero que explica de que manera se hacen los peering. Seguir leyendo…

Analizador de espectro by Ubiquiti

Airview es el nombre que le ha dado Ubiquiti a un analizador de espectro pequeño (de mano). Este viene en varios modelos como:

  • Airview2: 2.4ghz
  • AirView2-EXT: 2.4ghz con antena externa
  • Airview9: 900mhz
  • Airview9-ext: 900mhz con antena externa

Seguir leyendo…

Solos los ISP que tengan valor agregado sobrevivir�n

El titulo de este post son las palabras que dijo Kim Perdikou, vicepresidenta ejecutiva del grupo de productos de infraestructura de Juniper Networks en el NetEvents organizado hace poco en Barcelona.

En el  artículo de ITSitio, donde se encuentra la nota, se comenta que debido a que el ancho de banda ha aumentado hoy en día, además de la necesidad mayor de él por los contenidos interactivos que hay hoy en día, hacen que los ISPs tengan que pensar en nuevos valores agregados a su red o servicios para poder ser competitivos en el mercado de hoy.

El recorte de los precios que han sufrido los ISP para sus clientes hacen que se piense en un nuevo modelo de negocio para poder sobrellevar la crisis.

via: ITSitio

Mikrotik Code Generator: Un generador de configuraci�n

En el foro de MikroTik han comentado sobre una pequeña aplicación que genera código para ser importado en los routers MikroTik.

El sistema es simple de acuerdo a las opciones que nos dan, pero es un buen inicio de una linda herremienta.

En el link del foro pueden encontrar algunos seriales para la instalación. La aplicación se encuentra disponible para Linux, Windows.

Pueden ver una captura de pantalla:

Página del sitio: mikrotikhack

Como se instala la fibra �ptica FTTH en Jap�n

En Japón las velocidades de internet son bastantes grandes y a precios, en comparación con otros países, irrisorios.

Existe un sitio de Danny Choo, un inglés (Londres) que desde chico estuvo enamorado por la cultura japonesa y que luego de trabajar por varias empresas (como Amazon, Microsoft, etc) se fue a vivir y trabajar en Japón allá por el año 1999, tal cual se lo juro cuando chico.

Su blog es muy conocido, muestra la vida, cultura y todo lo relacionado a ese paí­s, desde su punto de vista. Es una especie de Karai, pero en inglés. Su portal DannyChoo es tan popular que tiene 2 millones de visitas únicas por mes y unos 20 millones de pageviews, la envidia de cualquier webmaster.

Uno de las entradas que hizo en su blog cuenta y muestra las fotos del paso a paso en la instalación de la fibra óptica que había contratado a la empresa de NTT, una compañía de telecomunicaciones de ese país. El ancho de banda que contrató fue de 100MBPS a tan solo 65 dólares, es increíble la velocidad que tienen para el hogar. El hecho es que tiene en su casa un rack con los servidores con esa conexión; por cierto también vean todas las Mac (Apple)  que tiene.

El set de fotografía es gracioso a mi gusto, porque los técnicos de la empresa se dejaron sacar fotos mientras hacían su trabajo como si nada pasara. Empieza desde la llegada de los ellos, pasando por fotos panorámicas hasta la instalación en la casa. Seguir leyendo…

Los 6 modos absurdos de proteger una red wireless

Estoy suscripto hacen años a la revista NexIt y en el número 46 dedicado a la seguridad wireless hay un artículo muy interesante que me pareció útil el compartirlo porque son algunas de las leyendas urbanas que hay por ahí.

El artículo original lo escribió George Ou y cuenta los 6 puntos que se utilizan para segurizar una red inalambrica genetando una sensación de tranquilidad cuando no es tan así.

Los puntos son:

  1. Filtrado de MAC: El filtrado de MAC no es una seguridad que se deba tomar como fuerte, hoy en día con las herramientas que hay, con tan solo hacer un sniffer de la red, se puede sacar la MAC e IP de un usuario conectado al AP y nosotros con una simple linea de comando podemos clonar dicha MAC.
  2. Ocultar el SSID: Con el ocultamiento del SSID solo logramos que no se transmitan la «baliza o beacon» del AP, pero exiten otros  mecanismos de broadcast que son el probe request, probe responses, request de asociación y request de re-autenticación. Existen herramientas para trabajar con estos paquetes.
  3. Autenticación LEAP: Este método desarrollado por Cisco aún sigue siendo utilizado por algunas empresas en sus redes LANs wireless. Pero Joshua Wright escribió una herramienta que consiguió crackear el password de LEAP en casi forma instantánea. Cisco dice que aún este método es útil para password largos -aunque la gente no se acostumbre a usar dichos password extensos-. Luego tuvo que sacar una alternativa que fue EAP-FAST, pero aún es inseguro en su instalación por default.
  4. Deshabilitar DHCP: El desactivar el DHCP es una medida que no tiene mucho sentido, ya que un hacker le tomará segundo averiguar el rango de ip que se utiliza en la red y clonar alguno.
  5. Posicionamiento de la antena: Algunos expertos aconsejan que se coloquen las antenas en el centro de los edificios y le bajen la potencia a los equipos así la señal no llega hacia la periferia, esto solo logrará que la señal para los usuarios sea pobre y no logrará el segurizar la red sino darnos quejas de falta de señal.
  6. Usar 802.11a o bluetooth: El usar otra frecuencia no significa que lograremos algo de seguridad, ya las nuevas placas wireless de las notebook traen ese soporte. Y el uso del bluetooth tiene sus limitaciones (y problemas de seguridad también). Por suerte de este punto es lo que menos se escucha.

Quedaría agregar el WEP en la lista, pero no lo incluiremos porque se sabe lo fácil que es cracker esa encriptación.

PD: el artículo original fue escrito en el 2005, por eso es que en él se habla del wep y en la actualidad lleva unas horas romper una encriptación.

Creando un switch administrable con RRPC

Este artículo es muy interesante, lo tenía agendado hace tiempo para poder leerlo con detenimiento y escribir de el,  pero ha sido poco el rato libre disponible, así que solo haré un breve resumen del protocolo.
El RRPC es un protocolo que permite hacer posible que un switch bobo de bajo costo se comporte como un switch administrable con una pequeña modificación o ninguna en algunos casos..
Los switches que soporta este protocolos son los que tienen el chip Realteks RTL8316B, RTL8324, RTL8326 y RTL8326S.
Las caracteristicas de cada uno son:

  • RTL8316B: es un chip que controla un switch 16puertos 100Mbit (ver las excepciones en el sitio de descripción)
  • RTL8324: 24 puertos de 100Mbit, con soporte de Vlan, contadores de tx/rx y más.
  • RTL8326: 24 puertos de 100Mbit + 2 de 1Gbit, soporta vlan, contadores, etc.
  • RTL8326S: Similar al anterior sin los puertos Gigas, solo 24 de 100Mbit.

La idea es que RRPC -protocolo de capa 7/aplicación– que trabaja con frames ethernet, tenga acceso a la información del chip para que obtenga y envíe los datos necesarios para su trabajo, así uno se evita de tener costos de memoria ram, procesador, etc, que son necesarios en un switch administrable.

Entre las opciones que soporta este protocolo en si son: Vlans, storm-control, ping, loop-detect, QoS, port-mirror, etc.

Pueden encontrar mas información del protocolo en su sitio oficial.

Registraci�n para nuevos cursos Mikrotik

Mikrotik Argentina
Ha comenzado un nuevo año y estamos armando el calendario para los cursos oficiales de MikroTik. Son varios los países elegidos entre ellos Argentina, México,Venezuela, Estados Unidos (español), Ecuador, España.

Las fechas no están fijadas todavía, pero la tentativa del curso de Argentina es para fines de Febrero. He abierto un formulario de suscripción al mailing de Mikrotik Argentina, en el cual se enviarán información sobre novedades, cursos, promociones y lo referente al producto.

Al registrarse van a recibir además de las fechas fijadas, la modalidad del curso, precio, formas de pago, etc.

Para este año estamos desarrollando un nuevo formato de curso que será¡ modular, además de nuevos contenidos en lo referente a las nuevas incorporaciones del S.O..

Así que ya saben, el formulario está disponible en el sitio de Mikrotik Argentina.