Seguridad

Instalaciones modelos

Hace un par de meses me habían pasado el enlace pero no había tenido tiempo de ver todos los post de este hilo en el foro.

Este foro está especializado en todo lo relacionado a la telefonía tradicional y muestra las fotos de diferentes instalaciones que dejan mucho que desear. Se pueden ver regletas que están hecha un desastre y algunos cableados bastantes complicados.

El hilo data del año 2008 y tiene casi 29 páginas con diferentes fotos que han sido tomadas en estas instalaciones, a continuación coloco un par, el resto puede ser visto desde el hilo principal:

Vía: Sundance-Communications

Propuesta de LACNIC para las IPv4 restantes

Se ha enviado a la lista de distribución de LACNIC un PDF con el Manual de Políticas sobre el agotamiento del espacio de direcciones IPv4.

Este manual hace referencia a como serán las nuevas asignaciones de las direcciones IPv4 luego de que se hayan agotado las mismas. En ella se aclara al solicitante el procedimiento para la asignación de bloques IPv4 recuperados por parte de LACNIC.

Las ventajas de este manual es que se aclara a la persona que va a hacer solicitud de bloques el procedimiento que debe realizar, permitiendo así aprovechar los rangos actuales de IPv4 que se poseen y para tener equidad. Esto llevará a la implementación de IPv6.

Según se comenta, las asignaciones serán:

1. Se efectuarán distribuciones solamente de bloques mayores ó iguales a /24 y menores ó iguales a /22.
2. No se realizarán distribuciones a organizaciones que dispongan de direccionesIPv4 y no estén utilizando direcciones IPv6.
3. Se realizarán asignaciones de bloques /24 a Infraestructuras Críticas sin ningún otro requerimiento que ser una Infraestructura Crítica de acuerdo a lo definido por las políticas de LACNIC. Estas organizaciones podrán recibir hasta un bloque /22 si demuestran su necesidad en los siguientes 12 meses.
4. Las organizaciones que reciban direcciones IPv4 de LACNIC de bloques recuperados no podrán recibir futuras distribuciones ó asignaciones de IPv4 de LACNIC.
5. Las mismas políticas aplican a bloques que sean recuperados más de una vez

El documento se puede descargar completo en formato PDF.

Bug en DUDE: Todos los servicios OK, pero sigue como ca�do.

Hace un par de días se confirmo que el DUDE, la herramienta de monitoreo de MikroTik, contiene un bug que muestra en la pantalla un equipo caído (color naranja), pero cuando le hacemos un probe (consulta) todos los servicios muestran «ok».

Este es un error confirmado en el SMNP y que se espera sea solucionado pronto, la forma de arreglar este inconveniente temporariamente es «Seleccionar el dispositivo«, eliminarlo y luego hacer click en «undo» para que vuelta a estar en funcionamiento.

Espero que le sea de ayuda para cuando suceda…

Vía: MikroTik

 

Vulnerabilidad 0day de Windows: Protegiendo con MikroTik RouterOS

Hace un par de días Microsoft tuvo que liberar un parche de seguridad 0day (indica que lo tuvo que sacar de apuro porque es crítico y no puede esperar al martes de parches) por una vulnerabilidad en un componente SMB de Windows.

Este bug se encuentra en el driver mrxsmb.dll y permite tomar el control de la PC vulnerable para luego hacer algún ataque DoS cuando sea requerido. Según los reportes indican que el exploit trabaja solo en el mismo segmento de red (pero ésto no ha sido verificado aún).

Para los proveedores que tienen sus redes bridgeadas este tipo de vulnerabilidades es un grave problema para la red, ya que un usuario infectado puede contagiar a todos los usuarios que tenga a su alcance, si es que la red no esta filtrada.

La forma para protegerse es bloquear los puertos 135 al 139 y 445 tanto TCP como UDP dentro del firewall, en el caso de MikroTik y de usar bridge se debe hacer en el firewall del bridge. El router demo de MKE Solutions tiene un listado de reglas que sirven para bloquear este tipo de ataques.

Vía: ISC

APT-FAST: APT-Get super r�pido

Ayer he instalado en mi PC de trabajo Ubuntu 10.10 luego de renegar un par de días con Linux Mint Debian. Tuve mala expereriencia con el último mencionado ya que por alguna razón se instalo con algunos problemas de «estabilidad». Intenté tratar de componerlo pero al último ya había muerto el Xorg por lo que desistí a reinstalar, pero ahora quería probar Ubuntu y cambiar de mi hermoso Linux Mint.

Mientras miraba el sitio de Tutoriales Debian encontré una aplicación que me fascino, se llama apt-fast y permite descargar en varias partes los paquetes al momento de instalar o actualizarlos. Es un script que ayudado de Axel una aplicación de descarga, permite mejorar el apt-get normal y darle mucha velocidad. La ventaja de bajar un paquete en varias partes es que si estamos usando un balanceador de carga, podremos «aumentar» el ancho de banda y tener una super descarga.

El script es sencillo de instalar, los pasos son los siguientes: Seguir leyendo…

Tama�o de redes en IPv6

Desde hace tiempo estoy recopilando información sobre IPv6 y encontré un post muy útil que habla sobre los tamaños de la redes que quiero apuntarlo en el blog y compartirlo.

Uno ya esta familiarizado con las máscaras de redes en IPv4 pero hay que tener en cuenta que aunque sean de igual valor absoluto (con IPv6), su valor real es muy diferente, a tener en cuenta:

/128 1 dirección IPv6 – Una interfaz de red
/64 1 Subred IPv6 –  18,446,744,073,709,551,616 direcciones IPv6
/56 256 Prefijo LAN Popular para un sitio suscriptor
/48 65,536 Prefijo LAN Popular para un sitio suscriptor
/32 65,536 /48 sitios suscriptores –  Asignación mínima de IPv6
/24 16,777,216 sitios suscriptores 256 veces mas grande que la asignación mínima de IPv6

Como ven cuando hablamos de tamaños de redes e IP en IPv6 nos damos cuenta de su magnitud. Cuando nos suscribimos a algún túnel broker, éstos nos asignan un /48 para nosotros, con lo cual tenemos muchísimos con que hacer pruebas y divertirnos.

Vía: mtin

RouterIPAdress.com una base de datos de logines

Muchas veces sucede que tenemos que reconfigurar algún router que  ya tiene una configuración pero debemos llevarlo a valores de fábrica. Puede que nos toque que luego de resetearlo no tenemos los datos de acceso al mismo, por suerte existe un sitio llamado RouterIPAddress.com que se encarga de llevar una base de datos de los logines por defecto de los router comerciales.

La base es extensa y se puede encontrar información de muchas marcas con sus respectivos logines e IP por defecto.

RouterIPAddress.com

Vía: LinWind

Un nuevo rango IPv4 asignado y el fin se aproxima

Hoy día, 1 de febrero han sido asignado 2 /8 de los últimos bloques de IPv4 que están quedando disponible. Este nuevo rango ha sido asignado a APNIC:

39/8 & 106/8  APNIC            2011-02  whois.apnic.net ALLOCATED

Solo quedán los últimos 5 bloques /8, es necesario ir pensando en IPv6, cosa que cada vez está mas cercano ese momento.

Recuerden sacar esos rangos de los filtros de Bogons.

Largando febrero…

Increíble pero ya paso el primer mes del año y contando…La semana pasada termino el entrenamiento de MikroTik RouterOS en el cual 3 personas aprobaron los exámenes y  se certificaron como consultores. El curso estuvo movido y lo bueno que se hicieron nuevos amigos. La atención del Hotel Menossi que es donde se realizó el evento fue excelente, buena predisposición y lindo ambiente.

Por otro lado, hoy día reconfiguré totalmente mi router core, le estoy configurando nuevas funciones de seguridad a nivel de firewall e IPv6. Me estoy interiorizando en el tema de la seguridad en la telefonía IP, ya que hace un tiempo tuve un ataque en mi central telefónica y tuve que tomar ciertas medidas para contrarrestar el mismo. Este ataque me ayudó a encontrar algunos patrones que salieron luego de sniffear el tráfico; a estos patrones luego les hice una regla de firewall que al momento de aparecer, ponen el IP origen en una lista de cuarentena que le deniega el trafico hacía la red, protegiendo la central de los intentos de registración y ataques de fuerza bruta.

Para poder hacer mas precisa la protección, me uní a un proyecto de un grupo de administradores de sistemas, en el cual generan un listado de IP diarios con la información relacionada de dónde es, qué proveedor y otros datos de relevancia que permite luego poder hacer un address list con esos IP y cerrar el firewall para ellos. Estoy terminando la documentación de un script, ya que la voy a aportar al grupo, que permite a un administrador de sistema que use MikroTik poder proteger su red de los ataques SIP con una lista de atacantes que se actualiza periódicamente y es procesada por un script.

Tengo mucha información recopilada sobre este tema, la cual estoy organizando para armar un tutorial o algo similar (quizás unas series de post en el blog) para ir aportando mas material al tema.

Largamos con un año movidito…(si no se mueve no se goza)

MikroTik QoS Script generator

Esta es una de las scripts como de las que me gustan a mi, esas que hacen la vida mas fácil del administrador de sistema. En este caso tenemos una herramienta llamada MikroTikTools que se encarga de generar la configuración necesaria para armarnos una árbol genérico de marcado y encolado que permite hacer una QoS de manera sencilla.

Como máximo el script configura 3 interfaces (algo que se puede solucionar con un Copy & Paste de la parte de la configuración relacionada con la interface), luego se define el total del download rate y cual es la interface de subida. Se requiere de elegir los protocolos con los cuales queremos hacer trabajar la QoS y también algunas opciones de configuración como backups y remover la configuración anterior.

El Script es muy simple de utilizar, se recomienda como siempre no utilizarlo en entornos de producción directamente, previo es recomendado probarlo en laboratorio.

Puede ser utilizado desde el siguiente link.