Seguridad

Varias de Ubiquiti

Voy a comentar algunas novedades con respecto a Ubiquiti, la principal y de la que estoy orgulloso es que MKE Solutions ahora es una entidad entrenadora y certificadora (Ubiquiti Training Academy) de Ubiquiti. La verdad que es una noticia que si bien lleva un tiempo de tener el status, hace unos días recibimos la placa meritoria de ello.

Por otro lado, Ubiquiti ha anunciado una serie de UWC (Ubiquiti World Conference)  en diferentes partes del mundo y una de sus conferencias se brindará en Buenos Aires; las fechas anunciadas son:

  • 17 de Agosto, Buenos Aires Argentina
  • 20 de Agosto, Sao Paulo, Brasil
  • 31 de Agosto, Budapest, Hungría
  • 22 de Octubre, Las Vegas, USA

Están abiertas las inscripciones para dichos eventos dentro del sitio oficial. En estas ediciones del UWC se esperan que se presenten los nuevos productos anunciados hace un par de días por parte de Ubiquiti, de los cuales estaré comentando en los próximos días, porque son soluciones realmente interesantes.

En fin…parece que está mitad del año viene con muchas sorpresas…

 

Nmap ahora soporte IPv6

Hace un par de días ha sido publicada una nueva versión de la herramienta Nmap v6.0, en ésta ocasión con el soporte de IPv6.

Nmap (Network Mapper) es una herramienta open source que permite escanear redes, realizar auditorias entre algunas de sus capacidades, las cuales son muy útiles para cualquier administrador de red.

Hoy día que es el IPv6 World Day, da puntapié para comentar de esta herramienta que ya tiene el soporte para este protocolo.

La misma puede ser descargada desde su sitio oficial.

IPv6 World Day..

Mañana 6 de Junio a nivel mundial se realizará nuevamente el IPv6 World Day, similar al del año pasado, en el cual los principales proveedores de contenido dispondrán sus sitios en IPv6.

Estas pruebas sirven para que los administradores de redes, proveedores de internet, proveedores de contenido y usuarios finales puedan ir preparando sus redes para el soporte y tomar conciencia en la transición hacia el nuevo protocolo. Hay que tener en cuenta que los IPv4 ya quedaron sin pooles libres desde el año pasado y es cuestión de tiempo que su disponibilidad sea nula.

A nivel nacional se realizarán varios eventos, talleres y conferencia sobre como empezar a utilizar este protocolo. El task force de IPv6 de Argentina ha armado una agenda sobre diferentes charlar para informar a los usuarios sobre la implementación de IPv6. Si bien el evento se realizará físicamente en Mendoza, Argentina, el mismo será transmitido por streaming para que cualquiera pueda ver las charlas.

El streaming estará disponible desde el siguiente link: http://agendapublica.frm.utn.edu.ar/ http://ipv6.org.ar/index.php/streamingipv6day

La agenda del evento está disponible en el siguiente link: http://mendozaipv6launch.org.ar/

Para saber si tu conexión soporta IPv6 (o dual stack IPv4/IPv6): http://test-ipv6.com/

Documentación para conocer e implementar IPv6http://ipv6.org.ar/index.php/documentos

Es necesario ir preparándose para acostumbrarse a la nomenclatura, direccionamiento para que no nos agarré desprevenido cuando se empiece la transición.

Cuidado: Falsificación de equipos Ubiquiti

Desde finales del año pasado la gente de Ubiquiti ha estado informando sobre equipos falsos que estaban siendo fabricado por una empresa en China y  comercializados por distribuidores de diferentes países que saben de dicha falsificación.

Ubiquiti ha denunciado esto y tomado algunas medidas para evitar la proliferación de estos equipos falsos, de hecho está realizada la denuncia en la policía china. Yo pensé que en Argentina no estaba teniendo este problema (en Brasil sí se dio), pero luego de leer un post de Tamax en donde explica de una manera muy explicita y con fotos el cómo reconocer un equipo original y uno falso.

Un reporte oficial de Ubiquiti ha informado que los distribuidores que están comercializando estos equipos falsos son los siguientes:

  • Kozumi
  • Ditelco
  • William Hsu
  • Daniel Hsu
  • Tony Tseng

Estos equipos falsos a simple vista no se notan la diferencia con un original, pero hay algunos detallitos que nos ayudarán a reconocerlos. Recomiendo leer el post de Tamax.

Para evitar ser estafados también es recomendable comprar en distribuidores oficiales. El listado de los mismos se encuentra en el sitio de Ubiquiti en la parte de resellers.

Pueden leer mas información en el parte oficial de Ubiquiti y en este otro post de Underlinux

 

WinBox para Android

Han publicado una aplicación en Google Play que permite poder ingresar a dispositivos RouterOS a través de API.

Su función trata de ser simil al Winbox pero está bastante limitado, hay que tener en cuenta que es una versión free y por ahora sus capacidades son pocas.

Para poder probarlo deberán bajar la aplicación y activar el API en el RouterOS

Google Play > Winbox

Ubiquiti AirOS v5.5 publicado

El 10 de Abril fue publicado el firmware que tanto se había estado haciendo esperar, la versión v5.5 del AirOS. En el listado de changelog hay una gran cantidad de agregado y soporte interesantes.

Este release ya soporta los nuevos modelos Bullet M2 y M5 Titanium. Nuevas funcionalidades importantes como el soporte de administración de Vlans, la opción de UPnP (Universal Plug and Play) para equipos en modo Router SoHo ya está disponible.

Como era de esperar ya los equipos empiezan a soportar IPv6, que sumado a los avance que ha tenido MikroTik en éste sentido, ya se pueden ir desplegando redes tipo Dual-Stack sin problemas para abordar el problema de los pocas IPv4 disponibles.

He resaltado los cambios que mas me llamaron la atención:

AirOS V Firmware Revision History
====================================================================
Supported products

  * Bullet M, Titanium
  * Rocket M
  * NanoStation M
  * AirGrid M / AirGrid HP M
  * NanoBridge M
  * PowerBridge M
  * PicoStation M
  * NanoStation Loco M
  * AirRouter
  * PowerAP N
  * Rocket M365
  * Rocket M900
  * NanoStation M365
  * NanoStation Loco M900
  * NanoBridge M365
  * NanoBridge M900
  * NanoBridge M3
  * PowerBridge M10

====================================================================
Version 5.5 - Final Release (April 10, 2012)
--------------------------------------------

New product support:
- New: Bullet M2 Titanium
- New: Bullet M5 Titanium

New functionality:
- New: Management VLAN support
- New: Advanced network settings configuration mode
- New: RADIUS MAC authentication Seguir leyendo...

Arping: detectando IP duplicadas

Arping es una herramienta muy útil que nos permite hacer ARP Request y conocer si ciertos equipos están conectado o no en la red.

A diferencia del ping que es ICMP el cual es ruteable y puede pasar de red a red y conocer si un equipo esta activo o no. El Arping lo realiza a nivel de capa 2, es decir en el mismo segmento de red, por lo que es importante entender la diferencia de ellos para conocer su funcionamiento.

Esta herramienta también nos permite conocer si hay un IP duplicado en la red, ya que enviaremos un ARP REQUEST y obtendremos 2 Respuestas.

Ejemplo:

arping -I wlan0 192.168.10.129
ARPING 192.168.10.129 from 192.168.10.230 wlan0
Unicast reply from 192.168.10.129 [00:0C:42:39:5B:7D] 2.000ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 3.342ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.691ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.619ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.767ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.695ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.791ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.745ms
Sent 7 probes (1 broadcast(s))
Received 8 response(s)

Con IP duplicada

arping -I wlan0 192.168.10.129
ARPING 192.168.10.129 from 192.168.10.230 wlan0
Unicast reply from 192.168.10.129 [00:0C:42:39:5B:7D] 2.025ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 2.617ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.868ms
Sent 2 probes (1 broadcast(s))
Received 3 response(s)

DreamHost Hackeado!

Esta semanita se inició bastante movidita y una de las cosas que mas sobresalió fue las modificaciones de los sitios que poseo debido a un hackeo. El tema viene desde hace tiempo y ya había pasado en varias ocaciones, es un hackeo que le han realizado a servidores de hosting como Dreamhost, GoDaddy (grandes servidores) y en el cual se hace una inyección de un código malicioso en los archivos php de los sitios.

Me di cuenta de lo sucedido luego que un contacto que poseo en el msn me comentó que cuando ingresaba al blog se redireccionaba a otro sitio, así que me fije y efectivamente algo pasaba y el Google Chrome indicaba el peligro de un código malicioso. Intenté ingresar por ssh y no me dejo, pensé que me había olvidado la contraseña pero no, habían sido cambiadas por el hosting por medida de seguridad. Restablecí vía el panel la contraseña y al ingresar por ssh encontré que todos los archivos php (principalmente el WordPress) habían sido modificados y tenían un código php al inicio que hacía la inyección.

Trate de comunicarme con el soporte pero el chat estaba deshabilitado, suponía que algo grave debía haber pasado. Como esas cosas del destino hacía unos días atrás había estado probando un sistema llamado WP Remote que te permite gestionar varios sitios basados en WordPress de manera centralizada y ademas posee la capacidad de hacer un backup de ellos en Amazon S3 usando encriptación de  256bit AES.

Seguir leyendo…

Cliente SSTP para Linux

En las ultimas versiones de Windows (Vista/7 y W2k8 Server) el protocolo VPN que ha sido incluido nativamente es SSTP, el cual permite tener un túnel PPP sobre SSL logrando una alta seguridad para establecer una VPN.

SSTP  es utilizado en vez de PPTP o L2TP ya que tiene la ventaja que es mucho mas difícil el bloqueo del mismo por firewall porque el trafico es transmitido vía HTTPS en el puerto 443, algo que puede ser considerado navegación segura y no tráfico de VPN. En el caso de Windows, si el sistema operativo no logra establecer la conexión con PPTP o L2TP intenta utilizar SSTP para lograrlo.

Por suerte ahora está disponible un cliente SSTP para Linux, las capacidades del mismo son:

  • Se conecta a un servidor RAS usando SSTP (Puede ser un MikroTik RouterOS)
  • Usa HTTPS con una fuerte encriptación en el puerto tcp 443
  • Soporta pon/poff con algunas distribuciones.

La forma de instalarlo es bajando su código fuente y compilarlo, ó a través de GIT e integrándolo con Network-Manager de Gnome para configurarlo.

En el sitio oficial del proyecto (hosteado en SF.net) se encuentran los pasos de instalación y compilación. Algunos ejemplos de configuración están disponibles con diferentes variantes.

MikroTik RouterOS ha incorporado en la versión v5 de su sistema operativo los módulos de Server y Cliente de SSTP para poder trabajar con una alta encriptación como alternativa a OpenVPN.

Mas información en el sitio del proyecto y en el wiki de MikroTik para la puesta en marcha del server.

 

Radius Manager v4.0 publicado

En el día de ayer fue publicada la nueva versión del Radius Manager v4.0 con algunos interesantes anuncios en su changelog.

Radius Manager es un radius creado por la empresa DMASoftLab basado en FreeRadius pero con desarrollos propios y que tiene una excelente interacción con algunos vendors, entre ellos MikroTik.

Resalté los agregados que me parecieron más importante.

Updates, changes:

*** v 4.0.0 *** 2012-02-13 ***
NEW FEATURES:
-support for DHCP based cable modem accounts (DOCSIS)
-RADIUS IP pool support
-the default mobile number is displayed upon verifying a self registered account
-ACP list users more sortable columns
-contract id search option
-Hotspot MAC and CM users can purchase credits in UCP
-already used email address or SMS number is not allowed in self registration
-already used SMS number cannot be used for account verification
-notify admin in email when a new user is registered
-self registration welcome email with username / password
-self registration welcome SMS with username / password
-notify admin in email when a new IAS is registered
-IAS welcome email (username / psw)
-IAS welcome SMS (username / psw)
-send email upon adding credits (ACP, UCP)
-password recovery through SMS, email
-automatic MAC binding option for regular, card and IAS accounts
-write off option for managers
-PIN prefix field in card generator
-carry over remaining credits to next month (auto renew option)
-VAT id as optional self registration mandatory field
-remember last selected account type in new user form
-remember last selection in search invoices form
-account type selector in find users form
-option for disabling the grouping of decimals on invoice form
-filter postpaid payment status in list invoices form
-search for active / expired users, cards and IAS accounts
-search for used / unused accounts
-find users form remembers last selected checkbox status
-list and search refill cards
-the default sim-use value can be specified in system_cfg.php (useful for pfSense)
-definable additional traffic unit
-search invoice by account owner
-card print pdf series number
-online RADIUS users list show groups
-wireless signal monitoring
-enhanced online RADIUS users view
-geolocation field in edit user form
-CTS access permission flag
-enhanced traffic summary view
-new service flag: ignore static IP
-default sim-use is definable for self registered users

Un buen producto que se puede implementar fácilmente y sus costos son accesibles, mas aún ahora que están en promoción las compras de varias licencias (multiple licenses) que llegan hasta el 50% de descuento del valor real.

Puede verse sus bondades en el sitio oficial y para su descarga previamente hay que registrarse. Tiene una opción de demo que debe ser solicitada a la empresa vía un formulario en donde luego te envian un Key temporario para el testeo de la solución.