Seguridad

MikroTik Center, el Centro de Entrenamiento de MKE Solutions

Tengo el orgullo de presentar el nuevo sitio que se incorpora a MKE Solutions y es MikroTikCenter.com, Centro de Entrenamientos de MikroTik RouterOS, un portal en donde se podrán llevar todo lo referido a los entrenamientos que impartimos, pudiendo realizar desde la registración, confirmar reserva, recibir información, entre otras opciones que dispone.

El sitio fue desarrollado desde cero por un servidor (aka yo) durante un par de semanas y ha logrado automatizar el proceso de registración y emisión de certificados, al igual que llevar la asistencia y acreditación de las licencias a los participantes de los entrenamientos, mejorando el sistema para hacerlo mas eficiente a nivel general.

El servidor está disponible en IPv4 e IPv6, siendo este último las primeras pruebas de servidores en producción con el doble direccionamiento. Para verificar con que protocolo se están conectando se pueden fijar al pie del sitio aparece el IP publico suyo.

Este es el primer anuncio, si bien no ha sido publicado oficialmente -que se hará la semana que viene- quería compartir la noticia.

Comentarios y sugerencias con bienvenidos.

MikroTikCenter – Centro de Entrenamientos de MKE Solutions

 

Ataques a una central Asterisk

Últimamente estoy trabajando bastante con centrales IP y algunas de ellas están basadas en Asterisk. Al momento de exponer las centrales contra Internet (acceso con IP Públicos) es muy probable que la misma empiece a tener ataques de escaneadores que buscan servidores SIP y luego intentan obtener acceso para hacer llamadas.

Uno de los escaneadores mas conocidos es Sipvicious, el cual permite escanear a servidores SIP con el mismo concepto tradicional del ataque wardialing (que consistia en hacer llamadas a una serie de números de teléfonos de manera automática, tratando de encontrar los modems conectados y permitiendo la conexión contra algún servidor, algo común que se realizaba en los ’80 y 90’s)

Con esta herramienta es posible identificar las extensiones de las PBX, escanear un gran rango de extensiones, escanear por extensiones usando un lista (archivo) que posea posibles extensiones. Otra de las opciones que tiene es poder escanear utilizando diferentes pedidos de SIP ya que no todas las PBX tienen el mismo comportamiento y también permite resumir un ataque en caso de que se interrumpa.

En un blog que encontré Googleando explica de manera muy simple como utilizar esta herramienta, desde su instalación, configuración e inicios en la detección de una PBX y luego su ataque. Cabe recalcar que es muy simple su utilización para realizar los escaneos.

Como medida para defenderse de este ataque tenemos varias cosas para hacer, la primera es utilizar password fuertes para evitar que se puedan hackear  las extensiones  con estos ataques y luego la utilicen para hacer llamadas.

La herramienta fail2ban es de vital importancia en las centrales, porque nos permite denegar el registro de un cliente si ha intentado loguearse cierta cantidad de veces con datos erróneos.  En la central también es posible colocar una sentencia en el archivo sip_custom.conf con la opción «alwaysauthreject=yes» el cual previene que Asterisk le responda al sip scanner cuales son los números de las extensiones válidas. En Asterisk los pasos son los siguientes:

Editar el archivo /etc/asterisk/sip_custom.conf y agregar la linea

alwaysauthreject=yes

Otra forma de protegerse de estos ataques es colocando un firewall delante de la central, yo utilizo un MikroTik RouterOS con varias reglas de protecciones de ataques que he ido creando a medida que me protegía de los mismo realizando un snifeo del tráfico, algo que dejaré explicado mas adelante.

Es importante proteger las centrales, porque los ataques según las estadísticas han aumentado mucho en los últimos años y han generado perdidas por millones de dólares.

Mas info: Sysadminman y Sipvicious

Port Knocking con ICMP en MikroTik

La técnica de Port Knocking es muy utilizada para segurizar los router y de la cual hemos comentado varias maneras de implementarla; con una aplicación de Linux para trabajar con TCP y UDP (SYN) y también con Layer7 siguiendo algún patrón en especial para detectar el intento de acceso.

En esta oportunidad encontré una nueva manera de implementarla que es muy ingeniosa, se trata de enviar un paquete ICMP pero con un tamaño en especial y así poder detectar el intento de acceso, colocando el IP origen a una lista para luego aceptarle sus peticiones.

El paso a paso está en este artículo (original inglés)  y he decido tomar el mismo y traducirlo al español ya que será de utilidad para todos.

Partimos de la idea que vamos a permitir el acceso vía SSH de un Address List llamado AllowKnock; a ésta lista agregaremos los IP que nos envién un paquete ICMP con cierto tamaño en particular. Vamos a definir el tamaño de 5000 bytes pero teniendo en cuenta lo siguiente:

Tamaño del paquete (bytes) + 28 = Tamaño total del paquete (bytes)(28 bytes es el encabezado)

Sabiendo lo anterior y utilizando el tamaño de 5000 bytes tenemos:

5000 + 28 = 5028

Los pasos para crear las reglas son:

Ahora agregamos la nueva regla que acepte el SSH:

Ahora para testearlo hacemos:

Y eso es todo, excelente técnica!!

Vía: Datapels

Nueva fecha para el entrenamiento en Alcal� la Real, Espa�a

Debido al festival Etnosur que se realizará en la misma ciudad donde se impartirá el entrenamiento y su gran concurrencia, se ha reprogramado el entrenamiento una semana después de lo previsto. Esta decisión viene a que las plazas hoteleras están a su máximo durante esta festividad.

La fecha final queda del 18 al 22 de Julio en Alcalá la Real, Jaén, España:

Microsoft compra Skype

Una noticia que esta calentita, es que Microsoft ha adquirido a Skype por una cifra que ronda los 8 mil millones de dolares el cual es un número muy elevado para una compra y mas teniendo en cuenta que Microsoft nunca ha comprado una empresa por tanto dinero en sus 36 años de existencia.

Skype con 663 millones de usuarios y siendo una plataforma de comunicación que hoy en día esta muy utilizada, puede ser un buen complemento tanto para los productos de Microsoft Messenger y el mismo Windows Phone 7. En Alt1040 comentan varias de las razones que pueden haber motivado la compra.

Habrá que esperar un poco mas para conocer en detalle los por menores de la compra.

Vía: MdaOnline

Feria Exponente en R�o Cuarto

El fin de semana que viene (13, 14 y 15 de Mayo) se realizará en la Sociedad Rural de Río Cuarto la segunda edición de Exponente, la fería que está dedicada exclusivamente a la tecnología.

Están confirmadas muchas empresas que están relacionada con los rubros de telecomunicaciones, redes, diseño aplicado, agro tecnología, etc. Se mostrará las ultimas tendencias y novedades que están disponibles. Hay casi 40 expositores confirmados.

MKE Solutions se hará presente en la misma mostrando sus soluciones en Centrales IP, enlaces inalámbricos, Cámaras IPs y lo relacionado el networking. Si quieren visitar nuestro stand lleguen al pabellón central.

Mas información en el sitio oficial.

Los 6 grandes conceptos err�neos de IPv6

Un artículo que me parece importante compartir es el que habla de los conceptos erróneos que tienen desde los administradores de red hasta los responsables de tecnología y networking en las compañias.

Es un hecho que ya no tenemos mas IPv4 disponible y que lo que se esta realizando es una reestructuración en la redes de los grandes operadores para que la transición hacia IPv6 sea paulatina.

Los 6 grandes conceptos erróneos son:

  • Internet tiene un montón de direcciones IPv4
  • Muchas compañías no necesitan adoptar IPv6 aún
  • Un usuario afortunado obtendrá la última dirección IPv4 (como una lotería)
  • Un mercado negro emergerá de las IPv4
  • IPv6 es más seguro que IPv4
  • IPv6 hará el Internet más simple

Estos son los conceptos que el artículo nombra como erróneos que tiene los administradores de red, si bien está en inglés, es un texto que los encargado de las redes y sus expansiones deberán leer para tener en claro estos puntos.

El artículo completo puede ser leído en NetworkWorld.

Lista bogon del Team Cymru a otra vida…

La semana pasada el Team Cymru informó que la lista de mailing en donde se anunciaba los cambios y actualizaciones de los IP Bogons será dada de baja.

La lista creada en el 2003 permitía conocer de manera rápida las actualizaciones de los listado de Bogons (IP que no deben ser ruteados en Internet, por ser de redes locales o porque no han sido asignado). Debido a que a principios de año se terminaron de asignar los últimos /8 de IPv4 y que ya no quedan mas disponibles es que el motivo de la lista no tiene sentido y se dará de baja.

Los IP Bogons se podrá seguir consultándose vía web pero no vía mailing. Pueden leer mas información en el sitio de Team Cymru.

MAC-Telnet server para Linux

En MikroTik RouterOS tenemos el servicio de MAC-Telnet, el cual nos permite ingresar a un router MikroTik -que tenga habilitado el servicio- tan solo con la MAC-Address y sin necesidad de tener IP.

Esta opción es muy útil cuando se quiere configurar un router que viene seteado de fabrica sin IP, ó cuando perdemos conectividad con algún dispositivo y estamos en el mismo segmento de red, entre algunas de sus utilidades. Tiene la desventaja que al ser en Capa 2OSI– no tiene corrección de errores y por lo tanto no es seguro para transferir un archivo, pero si lo es para un acceso general.

Ya habíamos comentado que un grupo le había hecho ingeniería inversa al protocolo y habían creado un MAC-Telnet cliente nativo para Linux, pues bien, estos mismos amigos han portado el MAC-Telnet Server para ser instalado en un Linux y poder tener acceso a un servidor vía MAC.

El siguiente es un ejemplo de un MAC-Telnet a un Ubuntu desde un MikroTik:

[admin@Holmenveien] > tool mac-telnet 1c:6f:65:2c:98:b7
Login: haakon
Password:
Trying 1C:6F:65:2C:98:B7...
Connected to 1C:6F:65:2C:98:B7
Linux haakon-kontorpc 2.6.35-23-generic-pae #41-Ubuntu SMP Wed Nov 24 10:35:46 UTC 2010 i686 GNU/Linux
Ubuntu 10.10

Welcome to Ubuntu!
* Documentation:  https://help.ubuntu.com/

haakon@haakon-kontorpc:~$ w
01:32:52 up 24 days, 22:48,  2 users,  load average: 0.53, 0.61, 0.57
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
haakon   tty7     :0               01Dec10 24days 26:29m  3.17s gnome-session
haakon   pts/0    0:c:42:3e:20:c2  01:32    0.00s  0.15s  0.00s w

 

Los pasos de la instalación y configuración son muy simples, se puede bajar el código fuente o un paquete DEB para Debian/Ubuntu.

Mas información en el sitio lunatic.

Radius Manager v3.9.0 disponible

Uno de los radius más potente del mercado y que tiene plena compatibilidad con MikroTik  ha publicado un nuevo release el pasado 17 de Marzo.

La empresa DMASoftLab es la creadora de este producto, el cual permite tener todo el control sobre los usuarios, sea cual sea el protocolo que se utilice (PPPoE, HotSpot, DHCP).

Para trabajar son HotSpot soporta el pago vía tarjeta de crédito y utiliza varios sistemas de pagos como PayPal o Authorize.net para administrar los tiempos y pagos para brindar un servicio pre-pago de conectividad.

Su licencia no es costosa en relación a las prestaciones que posee el radius.

Puede ser descargado desde su sitio oficial. También se puede ver una demo de su panel de administración y el de usuarios.
Seguir leyendo…