Seguridad

Apple y una nueva patente que dar� que hablar…

Recientemente he leído en ITSitio una noticia muy interesante, y es que Apple ha presentado una nueva solicitud patente pero que tiene una particularidad.

Para trabajar con pantallas táctiles como lo hemos venido usando ahora, como con los teléfonos, gadgets, etc, lo hacemos gracias a unos sensores que detectan nuestros dedos sobre la pantalla y de ahí se transmite la posición.

Al parecer la futura patente permitirá detectar directamente la posición del dedo sobre la pantalla sin necesidad de sensores, con lo que cambiará el paradigma de seguridad que tradicionalmente veníamos viendo.

Lo revolucionario del desarrollo de Apple es haber logrado el mismo objetivo trabajando desde la pantalla de un Iphone o Ipod Touch convencional y, según la información extraoficial que circuló hasta ahora, con una mucho menor incidencia de falsos positivos que los sensores conocidos.

Deberemos esperar hasta el otorgamiento de la patente para conocer más información oficial, pero si todo esto resulta ser cierto, estamos ante un avance importante en el campo de la biometría.

De lo que realmente hablamos es que un dispositivo de pantalla táctil que podría reconocer a quien lo está usando sin ningún trámite previo, lo que permitiría escalar todas las medidas de seguridad imaginables.

Esperemos a que haya mas información al momento de la publicación oficial de la patente, pero ya nos vamos dando idea que es lo que se viene.

Via: ITSitio

Gran Bug en Mikrotik v.3.25

He terminado de escribir una noticia en MKE Solutions que a muchos le va a interesar y es que un bug que se encontró en la v.3.25 de RouterOS hace que se pierdan las configuraciones y también algunos paquetes adicionales al system.

El problema ha hecho que se elimine de la lista de versiones estables a bajar en el sitio de MikroTik, y se espera que pronto se solucione.

Mas información en MKE Solutions

Winbox en Linux: Corrigiendo las fuentes

Hace un tiempo publicamos como correr Linbox, un script para ejecutar el Winbox -herramienta indispensable en la configuración de routers MikroTik-. Muchas veces nos puede haber pasado que ejecutándolo en Linux tenemos problemas con las fuentes y cuando intentamos ingresar por terminal.

La solución para eso es instalar el paquete msttcorefonts, para ello al hacerlo en Ubuntu es:

 sudo apt-get install msttcorefonts 

Una vez instalado, ejecutamos normalmente nuestro Winbox y problema solucionado.

SysLog UDP logger para Linux

Hace un tiempo se posteo en un hilo en el foro de MikroTik una aplicación que puede ser muy útil para los que usamos Linux y necesitamos almacenar  lo que sucede en un MikroTik o algún sistema que utilice syslog y deseamos tener un registro de todos los eventos que suceden en el equipos.

Ya hay una aplicación para Windows creada por MikroTik de un syslog que permite el logueo de la información de un router activando el remote syslog en el logging, pero si necesitamos utilizar algo simple para linux tenemos ahora la siguiente aplicación.

La herramienta utiliza un sistema de logging rotativo para el almacenamiento y asi es como muestra la información cuando se esta ejecutando:

[Thu Apr 23 22:59:15 CEST 2009][/192.168.1.1:1026]script,info [biberce-info]: DDNS: No change
[Thu Apr 23 22:59:15 CEST 2009][/192.168.1.1:1026]script,info [biberce-info]: DDNS: End
[Thu Apr 23 22:59:15 CEST 2009][/192.168.1.1:1026]script,info [biberce-info]: DDNS: Begin

La aplicación puede ser bajada del siguiente link para ser testeada.

via: Mikrotik

Lo que NO hay que hacer en una instalaci�n

Muchas veces me ha tocado tener que visitar algún NOC para hacerle algún trabajo y cuando llegue me encontré con que la instalación del nodo no es de lo mejorcito.

Que pasa si vas a un nodo y te encontras con lo siguiente:

No podes hacer una instalación así. Si yo conozco que mi proveedor tiene esa calidad de terminación dudaría del UPTIME que pueda tener, que pasa si sin querer el que va al baño se equivoca o por torpeza al levantarse del trono desenchufa algo…

Risa tambien genera la siguiente foto, cuenta el que la envía que cuando se puso el nodo tuvo 3 dias de respuesta, luego el AP dejo de responder. Cuando fueron al lugar se encontraron que el AP estaba conectado a la batería pero ésta no tenía un panel solar o algo que la alimentase y aguantó lo que la batería le entrego.

Pueden encontrar relatos y fotos de la mas elocuentes y con instalaciones que pocas veces se podrán ver, y no por su prolijidad en este caso..

Fuente: Mikrotik

Detectando ARP Spoofing con Mikrotik

Vengo medio atrazado leyendo el foro ingles de MikroTik y es porque los días que estuve dando entrenamiento no tenia el tiempo para estar actualizándome. Pero he dejado como pendiente un post llamativo que hay en el foro, que no he tenido la oportunidad de probarlo, por lo que no lo he puesto en MKE Solutions, pero lo paso acá para el que desee testearlo comente como le fue.

El hilo original se encuentra en el foro, y muestra unas lineas  de código que las transcribiré acá y luego muestra con capturas de pantallas, los cambios y una prueba de la función de detección.

/ip firewall filter

add action=reject chain=forward comment=»Reject if in the 24-hour-list» disabled=no reject-with=icmp-network-unreachable src-address-list=24-hour-list

add action=jump chain=forward comment=»Check if dest is an open customer» disabled=no dst-address-list=open-customers jump-target=open-customers
add action=jump chain=forward comment=»Check Known Bad Hosts» disabled=no jump-target=bad-hosts
add action=reject chain=forward comment=»Reject if in the 24-hour-list» disabled=no reject-with=icmp-network-unreachable src-address-list=24-hour-list

add action=return chain=bad-host-detection comment=»Take no action on bogons» disabled=no src-address-list=bogons
add action=add-src-to-address-list address-list=30-seond-list address-list-timeout=30s chain=bad-host-detection comment=»Add to the 30 second list» disabled=no

add action=add-src-to-address-list address-list=24-hour-list address-list-timeout=»1d 00:00:00″ chain=bad-host-detection comment=»If seen 20 time in 30 seconds add to the one day block list» disabled=no nth=50 src-address-list=30-seond-list
add action=return chain=bad-host-detection comment=»» disabled=no

add action=jump chain=forward comment=»jump to the bad-host-detection chain» disabled=no jump-target=bad-host-detection src-address-list=!our-networks

add action=jump chain=forward comment=»jump to the bad-host-detection chain» disabled=no jump-target=bad-host-detection src-address-list=!our-networks
add action=log chain=forward comment=»log and reject the rest» disabled=no log-prefix=»»
add action=reject chain=forward comment=»» disabled=no reject-with=icmp-network-unreachable

Si llegan hacer la prueba, será bienvenido el aporte del mismo. Vuelvo a repetir que no he probado nada de su funcionamiento y no puedo asegurar que sea el correcto.

OpenDNS: Protecci�n contra Conflicker

Un nuevo servicio del cada día mas usado, OpenDNS, ha salido. Es una solución innovadora ya que permite tener protección contra el virus Conflicker. Este sistema ayuda a identificar los dominios que el virus usa y los bloquea de la resolución de la red.

La próxima vez que se loguea a la cuenta del servicio OpenDNS, aparecerá un banner que indica si hay o no virus en la red. Es un sistema inteligente y simple, ya que automáticamente se mirán las resoluciones DNS por peticiones relacionadas con Conflicker y se le hace saber.

Mas información en OpenDNS.

Minicom: Accediendo v�a Serial-USB a un RouterBoard

Muchas veces me ha tocado tener que acceder a algún RouterBoard via serial, voy a explicar y de paso que me quede como ayuda memoria la forma de poder utilizar el Minicom en Linux para acceder a un RB vía serial y un adaptador USB.

El escenario es el siguiente, contamos con los siguientes elementos:

  • Routerboard
  • Un cable modem nulo serial
  • Un adaptador de Serial-USB
  • Una distribución de Linux.
  • Una notebook (ó PC con serie)

Al conectar el USB-Serial al la notebook hacemos un dmesg para saber si ha sido reconocido, en mi caso obtuve lo siguiente:

[  196.065047] usb 4-2: new full speed USB device using uhci_hcd and address 5
[  196.229219] usb 4-2: configuration #1 chosen from 1 choice
[  196.232145] ch341 4-2:1.0: ch341-uart converter detected
[  196.264823] usb 4-2: ch341-uart converter now attached to ttyUSB0
max@maxi:~#

Como vemos el USB estará disponible a través de ttyUSB0, por lo que ahora ejecutamos el minicom con la opción de configuración:

minicom -s

Nos saldrá la siguiente pantalla, para la configuración y acceso a un RouterBoard necesitamos que este seteado en 115200, 8,N,1:

    +-----------------------------------------------------------------------+
    | A - Dispositivo Serial            : /dev/ttyUSB0                      |
    | B - Localización del Archivo de Bloqueo : /var/lock                   |
    | C - Programa de Acceso           :                                    |
    | D - Programa de Salida             :                                  |
    | E - Bps/Paridad/Bits             : 115200 8N1                         |
    | F - Control de Flujo por Hardware: Sí                                 |
    | G - Control de Flujo por Software: No                                 |
    |                                                                       |
    |    ¿Qué configuración alterar?                                        |
    +-----------------------------------------------------------------------+
            | Pantalla y teclado                       |
            | Salvar configuración como dfl            |
            | Salvar configuración como..              |
            | Salir                                    |
            +------------------------------------------+

Luego apretando ESC y si tenemos todo bien nos aparecerá el login del RB, algo así

MKE 3.22
by MKE - Router Edition Login: AT S7=45 S0=0 L1 V1 X4 &c1 E1 Q0
Password:

Espero que sea de utilidad…

Bloqueando el virus Conficker con Mikrotik

En los próximos días, mas precisamente el 1 de abril se activaŕa  Conficker, Downup o Kido, los 3 nombres para un mismo virus. Fue descubierto en el 2008 y ha tenido variaciones que lo han mejorarlo notablemente.

La última versión de este virus, la variación C, tiene preocupado a los centro de sistemas de seguridad ya que tiene la capacidad de desactivar antivirus, actualización de Windows entre algunas que posee.

Microsoft ha publicado un parche que «tapa el hueco» y hasta ha ofrecido una recompensa de U$S 250.000 por la información sobre los creadores. El virus ha logrado infectar a muchísimas redes en el mundo, entre ellas la de los ejércitos de Francia y Alemania.

El día de los inocentes de Estados Unidos, el April Fool’s day, el virus se despertará y se teme lo peor, ya que estarán disponibles miles de máquinas zombies para atacar cualquier punto que el creador disponga. Otra característica del virus es que se puede transferir por USB, por lo que tiene casi todas las vías de comunicaciones para su propagación.

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) de España dice en un comunicado público: «La versión pasada de Conficker husmeaba en 250 direcciones de Internet para ver en cuál de esos sitos (uno que estuviera desprotegido) se podía instalar y desde allí infectar los PC visitantes. La nueva versión está en capacidad de atacar 50.000 direcciones de la Red, lo que se constituye en un ataque masivo sin precedentes».

Para poder contrarrestar la propagación del virus es que se ha creado un script en MikroTik para crear una lista de dominios que utiliza el virus para poder bloquearlo. Toma el listado diario de dominios y los coloca en un address-list para que luego tenga el tratamiento de acuerdo a las politicas de seguridad de la red.

El script y la explicación de la misma fue traducida y esta disponible en MKE Solutions.

Más información del virus en eltiempo.com y microsoft.com

Demo Router Mikrotik by MKE

Siguiendo la idea de hacer MKE Solutions uno de los mejores portales de  información y soluciones en todo lo relacionado con networking, es que he puesto un router de demostración en linea.

En el se puede chequear la configuración simple de un Firewall, el trabajar con VLANs y un peer de BGP para el proyecto BOGON Argentina, entre otras cosas.

Pueden encontrar mas información para obtener acceso en el sitio de MKE Solutions.

Si llegan a encontrar algún problema en el acceso me comentan.