Seguridad
Patrón de Layer7 para SpeedTest.net
En muchos escenarios en donde hay que implementar Calidad de Servicio -QoS- o algún tipo de filtrado es necesario poder detectar cierto tráfico para darle un tratamiento.
En el caso de SpeedTest.net, un sitio en el cual nos permite conocer la transferencia de ancho de banda que tenemos, el cual tiene muchos servidores repartidos por el mundo para que cuando se hagan las pruebas de velocidad siempre uno encuentre el mas cercano a donde reside.
Una expresión regular de Layer7 para SpeedTest.net nos permitirá poder detectar los rangos de IPs o lo que uno necesite para hacer luego el tratamiento.
Un usuario del grupo de MikroTik compartió un patrón bastante simple y que no consume muchos recursos.
/ip firewall layer7-protocol add comment="Speedtest" name=speedtest-servers regexp="^.*(get|GET).+speedtest.*\%CONTENT%quot;
Espero sea de utilidad.
Vía: MikroTik
Stunnel: Encriptando las conexiones
Hace poco estuve programando una aplicación para el manejo de usuarios, dominios y base de datos en PHP y utilizando el servidor web interno que tiene PHP para ejecutarla.
El problema que tiene el web interno es que http y no soporta encriptación son TLS/SSL. Por el diseño de la aplicación no la puedo ejecutar dentro de un apache, por lo que utilizo otro server web.
El inconveniente que vaya todo en texto plano, es que al manejar contraseñas e información sensible, ésta puede ser expuesta e interceptada.
Buscando un poco encontre Stunnel, una herramienta que permite hacer túneles SSL. La idea de manera simple es hacer que Stunnel levante con encriptación en algún puerto del servidor. Cuando alguien se intente conectar a ese puerto con SSL, éste internamente lo conectará con el servicio que hayamos configurado y toda la información va encriptada. Se puede visualizar de manera fácil como un proxy para agregar SSL -encriptación por certificados-. Con lo mencionado anteriormente puedo hacer que un tráfico HTTP pueda ser cifrado en HTTPs de manera simple.
Los pasos de la instalación son bastante simples, lo que hay que hacer es instalar la aplicación, crear un certificado y configurar stunel para conectarse con alguna aplicación internamente.
Para instalar la aplicación (ejemplo en Debian/Ubuntu):
apt-get install stunnelPara crear un certificado:
$> openssl req -new -x509 -days 3650 -nodes -out stunnel.pem -keyout stunnel.pem $> cp stunnel.pem /etc/stunnel/
Esto nos creará dos certificados, uno privado y otro publico, en un solo archivo llamado stunnel.pem
Archivo de configuración:
nano /etc/stunnel/stunnel.conf cert = /etc/stunnel/stunnel.pem [http] accept = 443 connect = 80
Con este ejemplos estamos configurando que el stunnel acepte conexiones en el puerto 443 y la redireccione hacia el puerto 80.
Habilitando el servicio
nano /etc/default/stunnel4 ENABLED=1
Reiniciando el servicio
/etc/init.d/stunnel4 restart
MKBrutus: Ataque por fuerza bruta a MikroTik RouterOS
El crecimiento y la penetración que ha tenido MikroTik en los últimos años ha sido importante. En muchos lugares donde antes veíamos marcas de soluciones muy caras, hoy en día se pueden encontrar que han sido reemplazados por MikroTik.
La popularidad no siempre es buena, ya que surgirán diferentes tipos de ataques para poder vulnerar el sistema operativo (el caso mas tangible es Windows, que al ser tan popular los diferentes ataques se desarrollan lo hacen para este SO principalmente).
Hay una herramienta llamada MKBrutus, que es un aplicación escrita en Python3 y que realiza un ataque de fuerza bruta a través de diccionarios al servicio API de MikroTik.
Se puede utilizar con versiones del sistema operativo mayores a la v3, que fue en la rama donde se incorporó el servicio de API, capacidad de poder interacturar con el dispositivo externamente a través de alguna aplicación programada en algún lenguaje.
Para poder utilizar MKBrutus es necesario tener el puerto abierto del API (por defecto es el 8728) y con el servicio habilitado. Luego se ejecuta la aplicación desde cualquier terminal y se inicia el ataque.
La forma de protegernos con este tipo de ataque es simple y solo es necesario colocar un par de reglas en el firewall para evitar que un acceso no permitido pueda llegar el puerto del API.
Pueden encontrar mas información de MKBrutus en el proyecto GIT oficial.
via: Redeszone
Entrenamiento Ubiquiti AirMAX en Rio Cuarto, Argentina
Se brindará un entrenamiento y certificación de Ubiquiti AirMAX en la ciudad de Rio Cuarto, Córdoba, Argentina.
La fecha elegida será del 17 al 18 de Marzo y los cupos son limitados.
Pueden saber mas del entrenamiento en MKE Solutions
Entrenamiento MikroTik RouterOS en Rio Cuarto, Argentina
Durante el mes de Marzo se brindarán entrenamientos y certificaciones de MikroTik RouterOS en la ciudad de Rio Cuarto, Córdoba, Argentina.
Las certificaciones que se brindarán son:
- MTCNA: 10 al 12 de Marzo
- MTCTCE: 13 al 14 de Marzo
Pueden ver mas información sobre los entrenamientos en MKE Solutions
Listado de comandos de Ubiquiti
Existen algunos comandos en los equipos de Ubiquiti que solo son accesible desde la consola.
En un foro pasaron un enlace de un blog llamado Xentron, en el cual hay una lista de comandos básicos útiles para trabajar con los Ubiquiti.
Para poder acceder a ellos solo es necesario ingresar por SSH al equipo, ésto puede realizarse por ssh o putty de acuerdo al sistema operativo.
La lista de comando y la explicaciones de algunos de ellos la pueden encontrar en Xentron.
Filtrado de pornografía y contenido con Squid
Uno de mis colegas me ha comentado de una herramienta llamada Diladele de QuintoLabs que se ve bastante interesante. Es una aplicación que corre con Squid y que permite realizar el filtrado de la pornografía, descargas entre algunas opciones que dispone.
Corre como un parent proxy en el Squid (similar a los antivirus) y puede ser utilizado para bloquear contenido ilegal, explícito y pornografía de una manera simple.
Entre otras de las capacidades que dispone es la de bloquear la publicidad con un AdBlock y las descargas de archivos de audio, vídeos y aplicaciones.
El precio es casi simbólico por su uso comercial y gratuito para uno solo.
Hay una versión de descarga para una máquina virtual y que pueda ser colocada en producción en pocos pasos.
Tip: Limpiando el historial del Terminal en RouterOS
En algunos casos necesitamos hacer la limpieza del historial del terminal en MikroTik RouterOS, hasta antes de la versión v6 no podíamos.
Pero en la última v6 se ha colocado el siguiente comando:
console clear-history
El cual limpia el historial de la consola con todos los comandos que le hemos agregado o ejecutado en terminal.
Habilitando MetaROUTER en RB1100AH
Una de las limitaciones que tiene MetaROUTER es que no se puede instalar en arquitectura PowerPC, la cual es la que utiliza los modelos de RouterBOARDs de la serie RB1100.
MetaROUTER es el sistema de virtualización propietario de MikroTik, el cual permite correr un sistema operativo dentro del RouterOS de manera virtualizada, pudiendo correr desde otro RouterOS o alguna distribución de Linux que soporte dicha virtualización.
Un usuario de MikroTik ha compartido en el foro, una serie de parches en el Kernel el cual permite correr MetaROUTER e instalar algún sistema operativo.
Los pasos a paso parecen simples, se requiere de Python y de un servidor de Netboot para hacer la instalación inicial. Para probarlo será cuestión de tener la lista de requerimiento para poder realizar las pruebas.
Según comenta el usuario, es para hacerlo en entornos de laboratorio y no lo recomienda para colocarlos en producción.
La información, How To y demás data de la instalación se puede encontrar en el hilo de la conversación en el foro de MikroTik




Grupo MKE SAS
