Seguridad

BoF Argentina: El evento que esperabas

Pues les quiero invitar para que se registren para el evento que estamos pensando desarrollar en Argentina. Es un BoF, para el que no sepa la definición, además de invitarlo a conocer mas del tema, pueden ir a BoF en Argentina, una página de este blog donde encontrarán mas información.
Acá les transcribo parte del texto introductorio:

El termino BOF, que al traducirlo literal sería algo como “aves de un mismo plumaje”, pero no tiene mucho sentido al traducirlo a nuestro lenguaje y si lo tendrá para un angloparlante. En nuestro español seria algo como “Dios los cría y ellos se amontonan” pero queda poco serio el término de esa manera, en si es un encuentro de personas que tienen un interés en común y se juntan a debatir. Pues en este caso es eso.

Mas Información:

La ca�da de Internet por causa de BGP

Como todos sabemos (o los del rubro networking) toda la red de Internet esta funcionando gracias al protocolo BGP (Border Gateway Protocol) que es el encargado de mantener las tablas de ruteos actualizadas para saber donde y como tiene que viajar un paquete hasta llegar a destino.

Hace un tiempo vimos lo que le paso a Pakistan cuando tratando de bloquear Yotube en la red de ese país, un mal backhole puesto e intercambio de ruta hacía un peer que no se debía hacer paso a generar un gran problema mundial.

El mes pasado (15 de febrero) paso algo similar que si bien fue bastante difundido en algunos foros (entre ellos MikroTik) esperé para escribir de ello; y lo que sucedió fue que un proveedor de internet checo llamado Supronet (AS47868) estubo haciendo experimentos con su ingenería de tráfico y con los AS (Sistema Autónomo) path prepending.

Entrando en una pequeña reseña sobre el protocolo e internet, cada sistema autónomo (AS) que puede ser una red de un proveedor de internet, hosting, housing, universidad, gobierno, etc, hace intercambio con otro AS a través de un peer y se hacen intercambio de las tablas de ruteos, así de esta manera se tiene una lista de ruteo actualizada. Hay una explicación muy sencilla, aunque en inglés, pero que explica de que manera se hacen los peering. Seguir leyendo…

Analizador de espectro by Ubiquiti

Airview es el nombre que le ha dado Ubiquiti a un analizador de espectro pequeño (de mano). Este viene en varios modelos como:

  • Airview2: 2.4ghz
  • AirView2-EXT: 2.4ghz con antena externa
  • Airview9: 900mhz
  • Airview9-ext: 900mhz con antena externa

Seguir leyendo…

Los 6 modos absurdos de proteger una red wireless

Estoy suscripto hacen años a la revista NexIt y en el número 46 dedicado a la seguridad wireless hay un artículo muy interesante que me pareció útil el compartirlo porque son algunas de las leyendas urbanas que hay por ahí.

El artículo original lo escribió George Ou y cuenta los 6 puntos que se utilizan para segurizar una red inalambrica genetando una sensación de tranquilidad cuando no es tan así.

Los puntos son:

  1. Filtrado de MAC: El filtrado de MAC no es una seguridad que se deba tomar como fuerte, hoy en día con las herramientas que hay, con tan solo hacer un sniffer de la red, se puede sacar la MAC e IP de un usuario conectado al AP y nosotros con una simple linea de comando podemos clonar dicha MAC.
  2. Ocultar el SSID: Con el ocultamiento del SSID solo logramos que no se transmitan la «baliza o beacon» del AP, pero exiten otros  mecanismos de broadcast que son el probe request, probe responses, request de asociación y request de re-autenticación. Existen herramientas para trabajar con estos paquetes.
  3. Autenticación LEAP: Este método desarrollado por Cisco aún sigue siendo utilizado por algunas empresas en sus redes LANs wireless. Pero Joshua Wright escribió una herramienta que consiguió crackear el password de LEAP en casi forma instantánea. Cisco dice que aún este método es útil para password largos -aunque la gente no se acostumbre a usar dichos password extensos-. Luego tuvo que sacar una alternativa que fue EAP-FAST, pero aún es inseguro en su instalación por default.
  4. Deshabilitar DHCP: El desactivar el DHCP es una medida que no tiene mucho sentido, ya que un hacker le tomará segundo averiguar el rango de ip que se utiliza en la red y clonar alguno.
  5. Posicionamiento de la antena: Algunos expertos aconsejan que se coloquen las antenas en el centro de los edificios y le bajen la potencia a los equipos así la señal no llega hacia la periferia, esto solo logrará que la señal para los usuarios sea pobre y no logrará el segurizar la red sino darnos quejas de falta de señal.
  6. Usar 802.11a o bluetooth: El usar otra frecuencia no significa que lograremos algo de seguridad, ya las nuevas placas wireless de las notebook traen ese soporte. Y el uso del bluetooth tiene sus limitaciones (y problemas de seguridad también). Por suerte de este punto es lo que menos se escucha.

Quedaría agregar el WEP en la lista, pero no lo incluiremos porque se sabe lo fácil que es cracker esa encriptación.

PD: el artículo original fue escrito en el 2005, por eso es que en él se habla del wep y en la actualidad lleva unas horas romper una encriptación.

Cisco ingresa al mercado de servidores

Cisco System ha anunciado que el próximo mes de marzo lanzará un nuevo producto, una gama de servidores que tendrán el software de virtualización de VMWare, con lo que hace que ingrese a un nuevo mercado.

Esta nueva jugada de Cisco hace que entre en competencia directa con sus Socios Tecnológicos directos como son IBM. DELL y HP, ya que estos hacen años que se encuentran en el mercado de los servidores y a su vez son los fomentan el uso de Cisco para implementar el «corazón y venas» de las redes corporativas de sus clientes. Este nuevo rumbo que toma la empresa, tal como lo ha explicado su CTO «no vemos un nuevo mercado, sino un mercado de transición«, argumentando para minimizar el ingreso de la empresa a un negocio en el cual no tiene mucha experiencia con respecto a sus nuevos competidores.

Vemos que Cisco (que es dueña de un 2%  de la empresa)  y VMWare realizan una jugada que tendremos que esperar a ver como reaccionan las otras empresas que se dedican a servidores. La idea de Cisco es que el servidor contenga un software de Virtualización y que permita correr varias aplicaciones para economizar y potenciar mas a las empresas. El mercado de los servidores no es tan rentable -que es del 25%- con respecto al 60% que dejan las ventas de sus productos (routers, switches, etc) en un mercado de 40 billones de dólares anuales.

Es interesante ver como son varias las compañias  que están mirando para el lado de la virtualización, por ejemplo, MikroTik tiene incorporada, aunque aún muy experimentalmente, virtualización XEN para X86 y MetaRouter para Routerboard.  Con esto vemos hacia donde esta apuntando el mercado, ya que hoy en día, con los grandes y potentes  servidores que se tienen disponibles,  sumado a la virtualización, se puede llegar a economizar en todo sentido, desde el hardware necesario, electricidad, mantenimientos, downtimes, etc.

Se puede leer mas información en ITSitio, Canal-AR y NyTimes

2008: Las grandes «cat�strofes» en internet

Así es como ha titulado Hispasec el boletín de Uno al Día del 23 de diciembre; esta interesante porque cuenta en general las 6 principales vulnerabilidades que se tuvo durante el año 2008.

Haremos un breve resumen de los ataques:

El «despiste» de Debian:

En mayo se descubre que el generador de números aleatorios del paquete OpenSSL de Debian es predecible. Esto hace que las claves generadas con él ya no sean realmente fiables o verdaderamente seguras. Alguien (por error) del equipo de Debian eliminó en 2006 una línea de código en el paquete OpenSSL de Debian que ayudaba a generar la entropía al calcular el par de claves pública y privada.

Kaminsky y los DNS:

El 8 de julio de 2008 se publica una actualización coordinada para la mayoría de los dispositivos en Internet que utilizan DNS. Ha sido descubierta una vulnerabilidad inherente al protocolo que permite falsificar las respuestas DNS y, por tanto, redireccionar el tráfico. Cisco, Microsoft, BIND… todos publican una nueva versión o actualizan sus sistemas para solucionar un misterioso fallo.

Espionaje a «gran escala» con BGP:

En agosto se habla de nuevo de la mayor vulnerabilidad conocida al demostrar Tony Kapela y Alex Pilosov una nueva técnica (que se creía teórica) que permite interceptar el tráfico de Internet a una escala global. Se trata de nuevo de un fallo de diseño en el protocolo BGP (Border Gateway Protocol) que permitiría interceptar e incluso modificar todo el tráfico de Internet no cifrado.

Seguir leyendo…