Seguridad

World IPv6 day: El cambio se aproxima

El agotamiento de las IPv4 tiene fecha y es menos de 1 mes, el colapso ha llegado y es necesario un cambio en las redes para poder ir creciendo. Es por ello que los grandes generadores de contenido (Google, Facebook, Yahoo, Akamai entre otras organizaciones) se han propuesto brindar su contenido sobre IPv6 por 24 horas en una especie de «test drive».

La fecha clave será el 8 de Junio del 2011 y tiene como objetivo motivar a las empresas, ISPs, organizaciones, servidores de hosting que vayan preparándose para trabajar en IPv6 y así ir realizando pruebas para una transición IPv4 > IPv6 satisfactoria.

Para saber si tenemos conectividad IPv6 y si además nuestro proveedor la soporta tenemos el sitio test-ipv6.com que nos brinda un test completo para saber el estado de nuestra conectividad.

Pueden leer mas información sobre el evento en el sitio de Internet Society y en el blog oficial de Google.

EoIP en Linux

Regreso nuevamente a la rutina luego de unos días de descanzo y para arrancar el primer post del año, les mando una herramienta que los dejará como locos cuando se enteren de la potencialidad de la misma. Resulta que hay un proyecto en el sitio de Google Code, el cual es muy nuevito y que es un  módulo que permite cargarle a un Linux la capacidad de trabajar con EoIP, el protocolo propietario de MikroTik.

El EoIP es un protocolo propietario que permite transportar un frame ethernet de un lugar a otro y que su utilización tiene diferentes implementaciones de acuerdo al escenario que se plantee. Ahora es posible utilizar este protocolo (ya que antes solo era posible utilizarlo si el equipo era un MikroTik RouterOS) y poder trabajar en capa 2. Un ejemplo sería acceder a una red IPX que trabajan con un protocolo que no es ruteable.

La información del proyecto se encuentra en el siguiente link.

Vía: MikroTIk

IPv6 al alcance de su mano….

Antes de finalizar el año no quería dejar de hacer algunas pruebas de laboratorio con IPv6, porque es algo que amerita, ya que el año entrante (2011) será el año del nuevo direccionamiento de red.

Debo admitir que al inicio pensé que iba a ser mas complicado la utilización e implementación de este protocolo, pero nada mas lejos de la verdad, lo que podido realizar en un par de minutos y al momento de escribir este post estoy trabajando con IPv6, accediendo a ésta red a través de un túnel.

El escenario como lo tengo ahora es un MikroTik RouterOS corriendo con la v4.16 (no he probado las versiones Release Candidate que si bien tienen muchísimos agregados y funciones para IPv6, éstas no son del todo estable y han reportado graves problemas y fallos en sus últimas versiones). En este router tengo en funcionamiento la red híbrida IPv4 e IPv6, a esta última la tengo configurada con los datos que me brindó Hurricane Electric, el cual me asigno un /48 para mi direccionamiento interno (que son unas 65536 subredes para mi solito) y los datos del router que me brindara la conectividad IPv6.

Seguir leyendo…

El FBI pirate� OpenBSD para espiar VPN

Una noticia que hace poco ha salido a la luz, es que el FBI en los años 2000 / 2001 le pagó a un grupo de programadores del sistema operativo OpenBSD para que pusieran una puerta trasera y así poder espiar las VPN que se generan con el SO.

En un correo electrónico hacia el jefe de proyecto de OpenBSD, Theo de Raadt, es como se va enterando de lo que ha sucedido hace tiempo, esto se ha podido contar ahora porque había un acuerdo de confidencialidad firmado entre el FBI y los programadores implicados para que por el lapso de 10 años no se hable del tema. Como el acuerdo ha expirado, ahora se hace publico.

El gran problema viene que OpenBSD es utilizado en grandes empresas ya que tiene la gran fama en la seguridad y es una excelente plataforma, ahora viene implicado un item de seguridad que no es menor. Otro gran inconveniente es que el código fuente que supuestamente está comprometido ha sido reutilizado en varias herramientas y por lo tanto también lo están.

Pueden ver mas información en readwriteweb.es

Skype sin servicio por horas

Hoy ha sido un día nefasto para Skype, un mal paso antes de finalizar el año. El servicio de comunicación de Skype, utilizado por millones de personas, hoy ha quedado sin servicio y al momento de escribir este post continúa sin funcionar.

Hace un par de horas han brindado algunas razones por la gran caída, ya que según su cuenta de Twitter, hasta hace un momento desconocían las razones por el mal funcionamiento y pedían disculpas al respeto. Hace un par de minutos han publicado que han encontrado la falla y que están trabajando para solucionarlo pero tardará un buen tiempo.

En su blog comentan el concepto de funcionamiento de su red y es que no trabaja de la manera convencional como las redes de teléfono convencional. La red de ellos se basa en millones de conexiones individuales entre computadoras y teléfonos que mantienen el servicio en funcionamiento. Algunos de esos equipos son llamados «supernodos» y funcionan de manera similar a un directorio telefónico de Skype.

Bajo las circunstancias normales hay un gran número de nodos disponibles. Pero hoy día, desafortunadamente muchos de ellos tuvieron una caída los cuales afectaron a algunas versiones de Skype. La solución que están proponiendo ? Crear un nuevo «mega-supernodo» tan rápido como puedan, para que gradualmente todo vaya a la normalidad, pero seguramente serán algunas horas hasta que esto suceda.

Es un mal paso para la empresa ya que la caída le puede generar alguna repercusión porque pronto saldrá a cotizar en bolsa.

Mas información en el Twitter y Blog de Skype.

Nuevo art�culo disponible en MKE

Siguiendo con el objetivo de cada vez agregarle mas contenido a MKE Solutions es que he finalizado otro artículo, el cual habla de como funciona el comando traceroute.

Muchas veces utilizamos este comando para realizar diagnósticos en redes y desconocemos su funcionamiento.

El mismo esta disponible en el siguiente enlace: Cómo funciona el comando traceroute?

BackupROS: Haciendo backups centralizados

Una nueva herramienta llamada BackupROS que recientemente fue publicada en el foro de MikroTik permite crear y manejar backups de MikroTik RouterOS. Los backups quedán almacenados en un servidor y además permite que se envíen por correo electrónico.

Los pasos de instalación están en la Wiki MikroTik y es simple la misma. Es multiplataforma por lo que se puede correr en Windows y Linux sin problemas.

Está herramienta al parecer esta escrita por alguien de Argentina (Nahuel Ramos) porque es de donde está registrado el autor del post en el foro.

Vía: MikroTik.

PortKnocking en Linux

Recientemente me toco tener que acceder a un router que tenía Port Knocking activo y recordé que no tenía ninguna aplicación para Linux que hiciera ese trabajo, ya que hacía mucho que no lo utilizaba. Por suerte solo hizo falta realizar una sola linea para la instalación de una herramienta desde el repositorio de Ubuntu.

Para instalar la herramienta:

sudo apt-get install knockd

Para utilizarlo:

# knock
usage: knock [options] <host> <port[:proto]> [port[:proto]] ...
options:
-u, --udp            make all ports hits use UDP (default is TCP)
-v, --verbose        be verbose
-V, --version        display version
-h, --help           this help
example:  knock myserver.example.com 123:tcp 456:udp 789:tcp

Listado de IPs por bloques de pa�ses

Un excelente sitio llamado Country IP Blocks contiene el listado de IPs por bloques organizados por países. Posee los valores de checksum MD5 para conocer la ultima versión de la información.

Se hacer consultas seleccionando 2 valores, primero el formato en que queremos obtener el listado de IP y segundo el país a utilizar. Este sitio es muy útil para cuando se realice ruteo o control de tráfico internacional.

Un ejemplo de exportación de .htaccess allow para Argentina:

order deny,allow
# Country: ARGENTINA
# ISO Code: AR
# Total Networks: 552
# Total Subnets: 11,314,944
allow from 24.232.0.0/16
allow from 66.60.0.0/18
allow from 140.191.0.0/16
allow from 157.92.0.0/16
allow from 161.190.0.0/16
allow from 163.10.0.0/16
allow from 167.252.0.0/16
allow from 168.83.0.0/16
allow from 168.96.0.0/16
allow from 168.101.0.0/16
allow from 168.226.0.0/16 Seguir leyendo…

Entrenamiento MikroTik RouterOS en R�o Cuarto, C�rdoba, Argentina

Para abrir el año con el calendario 2011 de entrenamientos, se ha proyectado realizar uno en la ciudad de Río Cuarto, Córdoba, Argentina. Será la primera vez que se realizará en la ciudad donde vivo, la idea es poder hacer llegar a los interesados del centro del país (principalmente) la posibilidad de tomar el mejor entrenamiento del RouterOS.

El temario será el oficial propuesto por MikroTik, en donde se preparará al estudiante para las certificaciones MTCNA y MTCUME, con una especialización en lo que a calidad de servicio QoS se refiere. Esta programado para poder brindarlo en 5 días, desde el 24 al 28 de enero. Se eligió esa fecha para aprovechar las vacaciones y así poder capacitarse. Se que en la ciudad hay varios interesados (por la Universidad) y podrán optar por una capacitación en esa fecha.

Se alargará una hora mas de clases de lo acostumbrado para poder brindar todo el temario, que por cierto, será el mas completo que haya impartido. Se puede encontrar mas información en el sitio de MKE Solutions

Cualquier consulta se pueden contactar a mi correo electrónico para tener mas información.