Mikrotik Code Generator: Un generador de configuraci�n

En el foro de MikroTik han comentado sobre una pequeña aplicación que genera código para ser importado en los routers MikroTik.

El sistema es simple de acuerdo a las opciones que nos dan, pero es un buen inicio de una linda herremienta.

En el link del foro pueden encontrar algunos seriales para la instalación. La aplicación se encuentra disponible para Linux, Windows.

Pueden ver una captura de pantalla:

Página del sitio: mikrotikhack

Como se instala la fibra �ptica FTTH en Jap�n

En Japón las velocidades de internet son bastantes grandes y a precios, en comparación con otros países, irrisorios.

Existe un sitio de Danny Choo, un inglés (Londres) que desde chico estuvo enamorado por la cultura japonesa y que luego de trabajar por varias empresas (como Amazon, Microsoft, etc) se fue a vivir y trabajar en Japón allá por el año 1999, tal cual se lo juro cuando chico.

Su blog es muy conocido, muestra la vida, cultura y todo lo relacionado a ese paí­s, desde su punto de vista. Es una especie de Karai, pero en inglés. Su portal DannyChoo es tan popular que tiene 2 millones de visitas únicas por mes y unos 20 millones de pageviews, la envidia de cualquier webmaster.

Uno de las entradas que hizo en su blog cuenta y muestra las fotos del paso a paso en la instalación de la fibra óptica que había contratado a la empresa de NTT, una compañía de telecomunicaciones de ese país. El ancho de banda que contrató fue de 100MBPS a tan solo 65 dólares, es increíble la velocidad que tienen para el hogar. El hecho es que tiene en su casa un rack con los servidores con esa conexión; por cierto también vean todas las Mac (Apple)  que tiene.

El set de fotografía es gracioso a mi gusto, porque los técnicos de la empresa se dejaron sacar fotos mientras hacían su trabajo como si nada pasara. Empieza desde la llegada de los ellos, pasando por fotos panorámicas hasta la instalación en la casa. Seguir leyendo…

Los 6 modos absurdos de proteger una red wireless

Estoy suscripto hacen años a la revista NexIt y en el número 46 dedicado a la seguridad wireless hay un artículo muy interesante que me pareció útil el compartirlo porque son algunas de las leyendas urbanas que hay por ahí.

El artículo original lo escribió George Ou y cuenta los 6 puntos que se utilizan para segurizar una red inalambrica genetando una sensación de tranquilidad cuando no es tan así.

Los puntos son:

  1. Filtrado de MAC: El filtrado de MAC no es una seguridad que se deba tomar como fuerte, hoy en día con las herramientas que hay, con tan solo hacer un sniffer de la red, se puede sacar la MAC e IP de un usuario conectado al AP y nosotros con una simple linea de comando podemos clonar dicha MAC.
  2. Ocultar el SSID: Con el ocultamiento del SSID solo logramos que no se transmitan la «baliza o beacon» del AP, pero exiten otros  mecanismos de broadcast que son el probe request, probe responses, request de asociación y request de re-autenticación. Existen herramientas para trabajar con estos paquetes.
  3. Autenticación LEAP: Este método desarrollado por Cisco aún sigue siendo utilizado por algunas empresas en sus redes LANs wireless. Pero Joshua Wright escribió una herramienta que consiguió crackear el password de LEAP en casi forma instantánea. Cisco dice que aún este método es útil para password largos -aunque la gente no se acostumbre a usar dichos password extensos-. Luego tuvo que sacar una alternativa que fue EAP-FAST, pero aún es inseguro en su instalación por default.
  4. Deshabilitar DHCP: El desactivar el DHCP es una medida que no tiene mucho sentido, ya que un hacker le tomará segundo averiguar el rango de ip que se utiliza en la red y clonar alguno.
  5. Posicionamiento de la antena: Algunos expertos aconsejan que se coloquen las antenas en el centro de los edificios y le bajen la potencia a los equipos así la señal no llega hacia la periferia, esto solo logrará que la señal para los usuarios sea pobre y no logrará el segurizar la red sino darnos quejas de falta de señal.
  6. Usar 802.11a o bluetooth: El usar otra frecuencia no significa que lograremos algo de seguridad, ya las nuevas placas wireless de las notebook traen ese soporte. Y el uso del bluetooth tiene sus limitaciones (y problemas de seguridad también). Por suerte de este punto es lo que menos se escucha.

Quedaría agregar el WEP en la lista, pero no lo incluiremos porque se sabe lo fácil que es cracker esa encriptación.

PD: el artículo original fue escrito en el 2005, por eso es que en él se habla del wep y en la actualidad lleva unas horas romper una encriptación.

Ataque de virus en redes WiFi

Un estudio reciente, realizado hasta con un modelo matemático para tener una noción de la realidad de lo que puede llegar a ser un ataque de infección de un virus en redes WiFi/Mesh.

Hasta que apareció internet la proliferación de virus fue creciendo y sus tiempos de infección y expansión fue notable. Tenemos como ejemplo los MyDoom o Ninda que en su momento hicieron estragos en la red.

Ahora con las redes municipales o públicas (de gran uso por estos días), además de la interconexión de los nodos entre ellos, hacen que un dispositivo con virus rápidamente se expanda a lo largo de la red sin tener ningún tipo de problema.

Se hicieron varios escenarios para tener una dimensión si la red estaba encriptada, segurizada y cuando no lo era.

Se recomienda para evitar estos tipos de ataque el utilizar una encriptación fuerte con accesos por usuario y contraseña como refuerzo, pero esto es inviable en una red pública de internet. Cuando sucede esto hay que tomar otros recaudos para paliar la situacion.

Pueden leer mas información sobre este tema en ITSitio

La caida de un grande, el N80

Desde hacen unos dias estoy incomunicado porque mi N80 ha sufrido un daño en el flex y teclado. He quedado sin posibilidad de recibir SMS y llamadas.  Para contactarse conmigo queda el correo o el otro telefono.

Lo he llevado a reparar a un local de la ciudad pero ya han pasado 3 dias y no tengo respuesta de arreglo, por lo que me resignare a mandarlo al service oficial de Nokia a Buenos Aires y perder mas días sin él. Es una lástima porque es un lindo teléfono y lo tengo desde hace mucho tiempo pero puede que ya haya tenido su ciclo de vida.

Es también una posibilidad de poder cambiarlo, pero no hay aún algo que me atraiga como lo hizo ese teléfono, se puede decir que el N95 sería un gran paso, pero ya tiene su tiempo también, y me gustaría algo mas actualizado pero con las mismas características. El próximo celular deberá tener una buena cámara y gps, además del wifi que ahora es casi imprescindible.

Espero poder recuperar al telefonito..

Creando un switch administrable con RRPC

Este artículo es muy interesante, lo tenía agendado hace tiempo para poder leerlo con detenimiento y escribir de el,  pero ha sido poco el rato libre disponible, así que solo haré un breve resumen del protocolo.
El RRPC es un protocolo que permite hacer posible que un switch bobo de bajo costo se comporte como un switch administrable con una pequeña modificación o ninguna en algunos casos..
Los switches que soporta este protocolos son los que tienen el chip Realteks RTL8316B, RTL8324, RTL8326 y RTL8326S.
Las caracteristicas de cada uno son:

  • RTL8316B: es un chip que controla un switch 16puertos 100Mbit (ver las excepciones en el sitio de descripción)
  • RTL8324: 24 puertos de 100Mbit, con soporte de Vlan, contadores de tx/rx y más.
  • RTL8326: 24 puertos de 100Mbit + 2 de 1Gbit, soporta vlan, contadores, etc.
  • RTL8326S: Similar al anterior sin los puertos Gigas, solo 24 de 100Mbit.

La idea es que RRPC -protocolo de capa 7/aplicación– que trabaja con frames ethernet, tenga acceso a la información del chip para que obtenga y envíe los datos necesarios para su trabajo, así uno se evita de tener costos de memoria ram, procesador, etc, que son necesarios en un switch administrable.

Entre las opciones que soporta este protocolo en si son: Vlans, storm-control, ping, loop-detect, QoS, port-mirror, etc.

Pueden encontrar mas información del protocolo en su sitio oficial.

Nanostation 3: Ubiquiti en banda licenciada

Un nuevo CPE ha sacado la gente de Ubiquiti que tiene como novedad el trabajar en la banda de 3.5ghz.

Está banda es licenciada, pero para los ISPs, que esta autorizado a usar la frecuencia, les será muy útil para minimizar los costos de los clientes CPE.

Con esto queda completada la gama de clientes para las bandas de 2.4GHZ, 3.5GHZ y 5GHZ.

En su datasheet pueden encontrar las características de ese cliente wireless, que sigue teniendo el mismo procesador y memoria. Trabaja de 3.4ghz hasta 3.65Ghz y permite tener usar canales de 5, 10 y 20 MHZ.

Novedades en TikTube

Como saben TikTube es el YouTube de MikroTik, allí se alojan cientos de videos de MUMs, proveedores, gente que quiere mostrar lo que hace, etc. Es un lugar muy valioso, a mi me gustan las conferencias que hay de los MUM porque se puede complementar la presentaciones PDF, que se puede bajar del Wiki.

Hay algunos agregados nuevos al sitio, como son:

  • Reseteador de Voto
  • Nuevo mecanismo de voto vinculado con la cuentas de mikrotik.com
  • Los iconos de votos son más claros
  • Capacidad de elegir por voto, comentario, fecha, etc

Lo mejor de todo que pronto se podrá bajar el video original via torrent!.

via: Mikrotik

Registraci�n para nuevos cursos Mikrotik

Mikrotik Argentina
Ha comenzado un nuevo año y estamos armando el calendario para los cursos oficiales de MikroTik. Son varios los países elegidos entre ellos Argentina, México,Venezuela, Estados Unidos (español), Ecuador, España.

Las fechas no están fijadas todavía, pero la tentativa del curso de Argentina es para fines de Febrero. He abierto un formulario de suscripción al mailing de Mikrotik Argentina, en el cual se enviarán información sobre novedades, cursos, promociones y lo referente al producto.

Al registrarse van a recibir además de las fechas fijadas, la modalidad del curso, precio, formas de pago, etc.

Para este año estamos desarrollando un nuevo formato de curso que será¡ modular, además de nuevos contenidos en lo referente a las nuevas incorporaciones del S.O..

Así que ya saben, el formulario está disponible en el sitio de Mikrotik Argentina.