Una herramienta que encontré y que me parece muy útil es gcping, la cual permite medir la latencia hacia las diferentes regiones de Google Cloud.
Puede ser utilizada de manera web a través del sitio gcping.com. También a través de un ejecutable, el cual está escrito en Go y de código abierto, que está disponible su proyecto en GitHub. Este proyecto no es oficial de Google.
iVentoy es una herramienta muy útil, que permite hacer las instalaciones de sistemas operativos (formato ISO) a través de una red local vía PXE.
En el año 2013, durante los MUM (MikroTik User Meeting) de Ecuador y México realice una presentación titulada «Instalando sistemas operativos via red» y utilice MikroTik para ello. Configurando el DHCP-Server, unos archivos de configuración que se subían al file, permitía la instalación de cualquier ISO vía red.
Con iVentoy, ese escenario fue superado por lejos, ya que dispone de muchísimas funcionalidades para las instalaciones. Soporta más de 110+ ISOs de sistemas operativos Windows, Linux, etc). También soporta UEFI y modo Legacy.
La instalación es muy simple y se configura vía web de manera intuitiva y rápido. Puede ser ejecutado en una máquina virtual para hacer las instalaciones locales.
En un proyecto (interno) que estoy haciendo, tuve la necesidad de validar licencias MikroTik.
Buscando por uno de mis lugares favoritos, GitHub, encuentro un repositorio que tiene algo interesante.
Una documentación super detallada y a un nivel que me supera sobre cómo esta formada la estructura de las licencias MikroTik RouterOS. Si bien no era lo que estaba necesitando, me pareció super interesante y paso a compartirlo.
El proyecto esta escrito en Python y permite validar la estructura de la licencia MikroTik realizando un análisis de la misma.
Acá se puede observar como inicia eliminando el pie y la cabecera de la licencia y empieza a analizando los primeros 4 caracteres y luego continua.
A finales del año pasado (2022) asistí al Encuentro Nacional de Técnicos de CABASE, evento que se realizó en Puerto Madryn, Argentina.
Los chicos de la Cámara de Internet (CABASE) me habían pedido que diera una charla de ataques DDoS y su mitigación a nivel general (no enfocada en algún producto en particular). Así fue que preparé esta charla que, a mi gusto, salió muy linda y completa.
Al parecer también fue del agrado de los colegas, porque luego de la presentación tuve algunos contactos sobre los diferentes proyectos que hay al respecto.
En uno de los proyectos que estoy trabajando tuve la necesidad de tener información sobre las direcciones IP y algunos ASN.
Yo ya tenía librerías en PHP que utilizaban GeoIP, pero las fuentes para actualizar las base de datos no cambiaron y se complicó su automatización.
Una herramienta que encontré, realiza la descarga de las bases de datos de IPv4 e IPv6. A su vez tiene un script que realiza la descarga y actualización automáticamente.
Hace un par de horas realicé un aporte al proyecto actualizando la librería del RouterOS API para que pueda conectarse con versiones de RouterOS mayores a la v6.45.1, la cual tuvo un cambio en la forma de autenticarse vía API.
La actualización puede ser vista en la sección del Plugin de MikroTik dentro del repositorio oficial del proyecto.
En la medida que tengo un tiempito disponible, estoy armando una presentación para poder organizar un webinar sobre Fastnetmon Community / Advanced, con sus diferencias, formas de implementarlo y la integración con FNM Manager, el panel administrador de Fastnetmon Advanced desarrollado por MKE Solutions.
Estaré anunciando con tiempo el día, horario y la plataforma que se transmitirá el streaming, que seguramente será el canal oficial de MKE Solutions en Youtube.
En las últimas semanas me estoy dedicando a conocer cómo actúan los malwares, botnets entre otros ya que estoy desarrollando una aplicación de seguridad para empresas que ayuda a protegerse de dichos ataques.
La mayoría de los malware Mirai-like son bastante conocidos desde hacen años y sus ataques están orientado principalmente a IoT o similares (Televisores Smart, Teléfonos Inteligentes, Cámaras IP, etc).
Los malwares por si mismo no aportan nada nuevo al código fuente original de Mirai, lo cual no es una sorpresa porque el código se ha mantenido sin cambios durante años y se puede leer un poco mas sobre sus acciones en este enlace.
De acuerdo a las investigaciones de las principales empresas de seguridad han encontrado un nuevo malware llamado Echobot al que le han agregado unos módulos adicionales al código fuente original de Mirai.
De hecho cuando fue descubierto por primera vez (por Palo Alto Networks) a principio de Junio, Echobot explotaba unas 18 vulnerabilidades. Según el último informe de Akamai, una semana después, Echobot explotaba unas 26.
Echobot ademas de tener los viejos exploit (como los otros malwares), tiene un agregado adicional, la posibilidad de infectar a dispositivos y que éstos mismos se dediquen a encontrar nuevos host que puedan ser atacados y de esa manera ir expandiendo su accionar.
Un articulo de ZDnet muestra el listado de los dispositivos / marcas que son atacados por este Malware y encontramos diferentes marcas conocidas como Ubiquiti, Realtek, Cámaras IP, etc.
Es importante tener actualizados los sistemas operativos y tomar las precauciones necesarias para evitar tener infecciones en nuestra red. Hay que tener en cuenta que ha ido creciendo notablemente la cantidad de dispositivos infectados a nivel mundial y sin las medidas de seguridad mínimas estamos predispuestos a ser atacados.
En el artículo mencionado explica con mas detalles como es el funcionamiento de Echobot.
Desde la semana pasada, MKE Solutions es oficialmente partner de FastNetMon, una solución especializada en detección de ataques DDoS.
La experiencia en la implementación de FastNetMon Advanced ha sido excelente, hemos podido aplicarlo a diferentes clientes con tamaños de redes de todas las escalas. Desde ISP con 100mbps hasta grandes proveedores con 80Gbps de capacidad.
A la solución ya la he presentado en varias ocaciones, de hecho hubo una charla que brinde en el MUM de Guatemala 2017 , en donde explico sus bondades (de la versión Community) y como se implementa con MikroTik RouterOS.
Para el caso de las ultimas implementaciones, lo estamos haciendo con la versión FastNetMon Advanced, ya que posee algunas características adicionales a la Community, como por ejemplo el soporte de IPv6, API entre otros.
Hemos creado un sitio especial para mostrar la solución FastNetmon y también el panel web (FNM Manager) que hemos desarrollado para poder administrarlo directamente via web, sin necesidad de cli.
En MKE Solutions estamos otorgando licencias trial de 30 días para implementar FastNetMon y poder probar su efectividad.
La empresa de seguridad / antivirus Avast ha publicado un reporteque habla de MikroTik y de la manera que fueron explotadas las vulnerabilidades del Sistema Operativo para poder hacer minería.
Según el reporte hasta el 15 de Octubre, Avast bloqueo unas 22 millones peticiones para la campaña de minería JS:InfectedMikroTik.
En el ranking tenemos a Brasil y Polonia como los países con más infectados, le siguen Indonesia y Argentina.
El informe es muy completo y detallado, en donde podemos conocer la manera que fue expandiéndose e infectando a los usuarios.
Vale la pena leerlo y conocer más al detalle la situación de seguridad.