Debido a un tema de fuerza mayor fue reprogramado el Curso de Mikrotik en Bolivia para el 30 de junio al 3 de julio. Toda la información en el sitio de Mikrotik Argentina en la sección Bolivia
MikroTik
Curso en Rosario
Estoy inactivo en los posteos porque me encuentro en el entrenamiento Mikrotik que se ha organizado en Rosario, tengo algunas novedades, que tengo pendiente a escribir, sobre el acuerdo entre Cisco y Ubiquiti que hace tiempo se realizo pero del que poco se hablo.
En estos días espero escribir de lo que tengo pendiente, pero la verdad que regreso del curso y termino muy cansado como para ponerme a escribir pero veremos que sale.
R52N: Minipci para MIMO de Mikrotik
Hace unos días la FCC aprobó la R52N, una tarjeta minipci de MikroTik, que trabaja en MIMO. Al parecer ahora la empresa de Latvia se esta poniendo las pilas y desarrollando para 802.11n. Según se comenta en foros, hay una versión interna de la rama v.4 que tiene el soporte para estas tarjetas.
Habrá que esperar que se pruebe bien el driver y se migre para la v3.0, aunque sería una buena jugada de MikroTik dejar esa característica para la futura rama, así hacen recambios a nivel de licencias.
He escrito la noticia y algunas descripciones de la placa nueva enMKE Solutions, en el cual también está el manual del usuario disponible de ésta placa minipci
Detectando ARP Spoofing con Mikrotik
Vengo medio atrazado leyendo el foro ingles de MikroTik y es porque los días que estuve dando entrenamiento no tenia el tiempo para estar actualizándome. Pero he dejado como pendiente un post llamativo que hay en el foro, que no he tenido la oportunidad de probarlo, por lo que no lo he puesto en MKE Solutions, pero lo paso acá para el que desee testearlo comente como le fue.
El hilo original se encuentra en el foro, y muestra unas lineas de código que las transcribiré acá y luego muestra con capturas de pantallas, los cambios y una prueba de la función de detección.
/ip firewall filter
add action=reject chain=forward comment=»Reject if in the 24-hour-list» disabled=no reject-with=icmp-network-unreachable src-address-list=24-hour-list
add action=jump chain=forward comment=»Check if dest is an open customer» disabled=no dst-address-list=open-customers jump-target=open-customers
add action=jump chain=forward comment=»Check Known Bad Hosts» disabled=no jump-target=bad-hosts
add action=reject chain=forward comment=»Reject if in the 24-hour-list» disabled=no reject-with=icmp-network-unreachable src-address-list=24-hour-listadd action=return chain=bad-host-detection comment=»Take no action on bogons» disabled=no src-address-list=bogons
add action=add-src-to-address-list address-list=30-seond-list address-list-timeout=30s chain=bad-host-detection comment=»Add to the 30 second list» disabled=noadd action=add-src-to-address-list address-list=24-hour-list address-list-timeout=»1d 00:00:00″ chain=bad-host-detection comment=»If seen 20 time in 30 seconds add to the one day block list» disabled=no nth=50 src-address-list=30-seond-list
add action=return chain=bad-host-detection comment=»» disabled=noadd action=jump chain=forward comment=»jump to the bad-host-detection chain» disabled=no jump-target=bad-host-detection src-address-list=!our-networks
add action=jump chain=forward comment=»jump to the bad-host-detection chain» disabled=no jump-target=bad-host-detection src-address-list=!our-networks
add action=log chain=forward comment=»log and reject the rest» disabled=no log-prefix=»»
add action=reject chain=forward comment=»» disabled=no reject-with=icmp-network-unreachable
Si llegan hacer la prueba, será bienvenido el aporte del mismo. Vuelvo a repetir que no he probado nada de su funcionamiento y no puedo asegurar que sea el correcto.
Creando una lista de comandos en un solo paso para MT
Muchas veces nos encontramos con que estamos programando un MikroTik RouterOS y tenemos que escribir 200 reglas iguales pero para diferentes IPs que son consecutivos.
Para hacerlo via scripting tendríamos algo asi:
:for i from=1 to=254 do={
/ip hotspot ip-binding add address=»1.1.1.$i» …
}
Pero no son muchos lo que saben trabajar con scripting en el sistema operativo, por eso es que acá va un video para poder hacerlo usando el Excel y haciendo un batch para importar nuevo en nuestra consola
http://screencast.com/t/PzIFfDTc
Una buena manera de ahorrarnos tiempo y trabajo
Vía: Mikrotik
Mikrotik Hispano en Facebook
Siguiendo con la onda de las redes sociales es que hemos creado un grupo de Mikrotik Hispano en Facebook, la idea es aprovechar la gran masificación de Facebook para tener una buena organización en tanto a información, eventos, noticias, etc.
La dirección del grupo es: http://www.facebook.com/group.php?gid=78009022377
Espero sea un buen punto de encuentro para todos..
Nuevos Cursos de Mikrotik
Ya están algunas fechas de los próximos entrenamientos y certificación de MikroTik que habrá en latinoamérica. Se dictaŕan cursos de nivel intermedio, es decir que tendrá un nivel superior al básico pero contendrán un pequeño introductorio nivelador de TCP/IP y luego se darán los temas.
Las siguientes fechas están disponibles para la registración del curso:
- 19 al 22 de Mayo, Rosario Argentina
- 25 al 28 de Mayo, La paz, Bolivia
- 8 al 13 Junio, Quito Ecuador
- 15 al 19 Junio, Bogota, Colombia
- 28 al 31 de Julio, Santiago, Chile
Los requisitos de los cursos son los mismos que para los otros niveles:
- Conocimiento básico sobre conceptos de red.
- Conocimiento y experiencia en networking y Mikrotik RouterOS
- Traer su Notebook con WiFi y un cable cruzado o patchcore.
Cualquier consulta pueden ingresar en la página de Mikrotik Argentina donde esta disponible la información de los cursos .
Segunda Jornada de Certificaci�n Mikrotik
Hoy día inicia la fase del Entrenamiento y Certificación Oficial de MikroTik, en este caso el MODULO II ó nivel intermedio avanzado. Tenemos expectativas por los participantes, ya que este tipo de módulo es el que mas me gusta.
Las fotos del training anterior están disponibles en mi set del flickr
Minicom: Accediendo v�a Serial-USB a un RouterBoard
Muchas veces me ha tocado tener que acceder a algún RouterBoard via serial, voy a explicar y de paso que me quede como ayuda memoria la forma de poder utilizar el Minicom en Linux para acceder a un RB vía serial y un adaptador USB.
El escenario es el siguiente, contamos con los siguientes elementos:
- Routerboard
- Un cable modem nulo serial
- Un adaptador de Serial-USB
- Una distribución de Linux.
- Una notebook (ó PC con serie)
Al conectar el USB-Serial al la notebook hacemos un dmesg para saber si ha sido reconocido, en mi caso obtuve lo siguiente:
[ 196.065047] usb 4-2: new full speed USB device using uhci_hcd and address 5
[ 196.229219] usb 4-2: configuration #1 chosen from 1 choice
[ 196.232145] ch341 4-2:1.0: ch341-uart converter detected
[ 196.264823] usb 4-2: ch341-uart converter now attached to ttyUSB0
max@maxi:~#
Como vemos el USB estará disponible a través de ttyUSB0, por lo que ahora ejecutamos el minicom con la opción de configuración:
minicom -s
Nos saldrá la siguiente pantalla, para la configuración y acceso a un RouterBoard necesitamos que este seteado en 115200, 8,N,1:
+-----------------------------------------------------------------------+| A - Dispositivo Serial : /dev/ttyUSB0 || B - Localización del Archivo de Bloqueo : /var/lock || C - Programa de Acceso : || D - Programa de Salida : || E - Bps/Paridad/Bits : 115200 8N1 || F - Control de Flujo por Hardware: Sí || G - Control de Flujo por Software: No || || ¿Qué configuración alterar? |+-----------------------------------------------------------------------+| Pantalla y teclado || Salvar configuración como dfl || Salvar configuración como.. || Salir |+------------------------------------------+
Luego apretando ESC y si tenemos todo bien nos aparecerá el login del RB, algo así
MKE 3.22
by MKE - Router Edition Login: AT S7=45 S0=0 L1 V1 X4 &c1 E1 Q0
Password:
Espero que sea de utilidad…
Bloqueando el virus Conficker con Mikrotik
En los próximos días, mas precisamente el 1 de abril se activaŕa Conficker, Downup o Kido, los 3 nombres para un mismo virus. Fue descubierto en el 2008 y ha tenido variaciones que lo han mejorarlo notablemente.
La última versión de este virus, la variación C, tiene preocupado a los centro de sistemas de seguridad ya que tiene la capacidad de desactivar antivirus, actualización de Windows entre algunas que posee.
Microsoft ha publicado un parche que «tapa el hueco» y hasta ha ofrecido una recompensa de U$S 250.000 por la información sobre los creadores. El virus ha logrado infectar a muchísimas redes en el mundo, entre ellas la de los ejércitos de Francia y Alemania.
El día de los inocentes de Estados Unidos, el April Fool’s day, el virus se despertará y se teme lo peor, ya que estarán disponibles miles de máquinas zombies para atacar cualquier punto que el creador disponga. Otra característica del virus es que se puede transferir por USB, por lo que tiene casi todas las vías de comunicaciones para su propagación.
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) de España dice en un comunicado público: «La versión pasada de Conficker husmeaba en 250 direcciones de Internet para ver en cuál de esos sitos (uno que estuviera desprotegido) se podía instalar y desde allí infectar los PC visitantes. La nueva versión está en capacidad de atacar 50.000 direcciones de la Red, lo que se constituye en un ataque masivo sin precedentes».
Para poder contrarrestar la propagación del virus es que se ha creado un script en MikroTik para crear una lista de dominios que utiliza el virus para poder bloquearlo. Toma el listado diario de dominios y los coloca en un address-list para que luego tenga el tratamiento de acuerdo a las politicas de seguridad de la red.
El script y la explicación de la misma fue traducida y esta disponible en MKE Solutions.
Más información del virus en eltiempo.com y microsoft.com