Ubuntu

iVentoy: Instalando ISO via PXE server

iVentoy es una herramienta muy útil, que permite hacer las instalaciones de sistemas operativos (formato ISO) a través de una red local vía PXE.

En el año 2013, durante los MUM (MikroTik User Meeting) de Ecuador y México realice una presentación titulada «Instalando sistemas operativos via red» y utilice MikroTik para ello. Configurando el DHCP-Server, unos archivos de configuración que se subían al file, permitía la instalación de cualquier ISO vía red.

Con iVentoy, ese escenario fue superado por lejos, ya que dispone de muchísimas funcionalidades para las instalaciones. Soporta más de 110+ ISOs de sistemas operativos Windows, Linux, etc). También soporta UEFI y modo Legacy.

La instalación es muy simple y se configura vía web de manera intuitiva y rápido. Puede ser ejecutado en una máquina virtual para hacer las instalaciones locales.

Video: Detectando y Mitigando ataques DDoS

A finales del año pasado (2022) asistí al Encuentro Nacional de Técnicos de CABASE, evento que se realizó en Puerto Madryn, Argentina.

Los chicos de la Cámara de Internet (CABASE) me habían pedido que diera una charla de ataques DDoS y su mitigación a nivel general (no enfocada en algún producto en particular). Así fue que preparé esta charla que, a mi gusto, salió muy linda y completa.

Al parecer también fue del agrado de los colegas, porque luego de la presentación tuve algunos contactos sobre los diferentes proyectos que hay al respecto.

Actualización en Fastnetmon Community

Unas semanas atrás fue publicada una actualización del FastNeMon Community. La versión actual es la v1.1.7 Crawley.

En la lista de cambios que ha sido publicada en el repositorio oficial de Github se mencionan:

  • Multiples mejoras en el soporte de NetFlow v9 / IPFIX
  • Nuevo parser de packetes.
  • Se migró a C++ 11 en todas las plataformas.
  • Lista completa acá.

Hace un par de horas realicé un aporte al proyecto actualizando la librería del RouterOS API para que pueda conectarse con versiones de RouterOS mayores a la v6.45.1, la cual tuvo un cambio en la forma de autenticarse vía API.

La actualización puede ser vista en la sección del Plugin de MikroTik dentro del repositorio oficial del proyecto.

En la medida que tengo un tiempito disponible, estoy armando una presentación para poder organizar un webinar sobre Fastnetmon Community / Advanced, con sus diferencias, formas de implementarlo y la integración con FNM Manager, el panel administrador de Fastnetmon Advanced desarrollado por MKE Solutions.

Estaré anunciando con tiempo el día, horario y la plataforma que se transmitirá el streaming, que seguramente será el canal oficial de MKE Solutions en Youtube.

FastNetMon incorporado al repositorio oficial de Ubuntu

Una excelente noticia para quienes utilizamos Fastnetmon, el sistema OpenSource que permite detectar ataques DDoS y que es compatible con muchas marcas de routers.

Sucede que ahora FastNetMon es parte de Ubuntu 18.04 LTS y al encontrarse en el repositorio oficial, es muy fácil su instalación en ésta distribución, tan solo hay que ejecutar: apt-get install -y fastnetmon

Hace un tiempo hable sobre él y explique su utilización; de hecho yo le programe y aporte al proyecto la integración de la herramienta con MikroTik para poder bloquear los ataques.

También hable de la herramienta en el MUMMikroTik User Metting– de Guatemala en Enero del 2017, de como se utiliza, instala y se integra con RouterOS. Pueden ver el video en Youtube de la charla y la documentación en PDF que utilice.

Es una buena noticia para hacer más fácil la vida del administrador de redes, así que ya no hay excusas, a probar FastNetMon en vuestras redes.

 

MUM Guatemala 2017: Suricata y FastNetMon

Hace un par de semanas se celebraron los primeros MUM -MikroTik User Meeting- del año, ésta vez fue en Ciudad de Guatemala y Bogotá.

Pude brindar mi presentación (charla) en el MUM de Guatemala (que dicho sea de paso, fue el día de mi cumpleaños), que hablé de como implementar un sistema de protección de ataque DDoS y un IPS / IDS con Suricata.

La verdad que la repercusión que tuvo mi charla fue mayor a lo que esperaba, he tenido contactos de usuarios de varios países que me felicitaban por la presentación y aportaron algunos consejos o sugerencias para que pueda mejorar la charla en un futuro.

Me enfoque principalmente en como utilizar Suricata para poder detectar intrusiones a través de las alertas de la aplicación y luego poder tomar alguna acción con dicha intrusión.

También hable de FastNetMon, de cómo protegerse de ataques DDoS y como podemos interactuar a través de un API con RouterOS para poder bloquear dicho ataque.

Creo que la repercusión de la charla fue debido a que Pavel, el creador de FastNetMon, twitteo mi charla y de ahi sus seguidores hicieron sus comentarios.

Pueden descargar el PDF de la presentación desde el siguiente enlace.

En un futuro escribiré como utilizar Suricata como IPS con RouterOS a través de un módulo que programé para automatizar la tarea.

Sugerencias y comentarios son bienvenidos.

FastNetMon: Detectando y protegiéndonos de ataques DDoS

Uno de los gajes del oficio del networking y en especial de los ISP son los ataques de Denegación de Servicio Distribuida DDoS.

Hay varias maneras de protegerse, las mejores o con mas opciones son pagas y con elevados costos de licenciamiento. Un proyecto OpenSource (GNU GPLv2) que lo inicio un amigo de Rusia (Pavel Odintsov) llamado FastNetMon es una buena opción como alternativa gratuita.

FastNetMon es un analizador de tráfico y permite detectar ataques DDoS en 2 segundos. Soporta NetFlow v5, v9. IPFIX, sFLOW v4, v5 y Port Mirror/SPAN.

Se puede detectar tráfico malicioso en la red e inmediatamente bloquear el IP con BGP Blackhole o aplicándole alguna política al IP tanto atacante como atacado. Soporta BGPv4, BGP flow spec (RFC 5575). Tiene compatibilidad con Cisco, Juniper, A10 Networks, Extreme, Brocade y MikroTik.

La integración es simple, ya que no requiere ningún cambio en la topología de la red.

Al proyecto que se encuentra alojado en GitHub, le han realizado cientos de aportes diversos programadores del mundo, haciendo hoy día una solución para detección de ataques interesante.

Mi aporte al proyecto fue la integración con MikroTik RouterOS a través de la API, pudiendo tomar cualquier acción en contramedida de un ataque DDoS.

Hoy en día se está utilizando en grandes redes, de hecho en el sitio web hay una sección de testimonios en donde empresas como ZenDesk, Tranquilhosting entre otros comentan de que manera le ha ayudado.

Pueden encontrar mas información en el sitio oficial de FastNetMon.

mikrotik-fail2ban: Protegiendo nuestro RouterOS

Un excelente complemento del fail2ban ha sido integrado al RouterOS. Utilizando un syslog server creado en Python, es posible proteger a nuestros routers de manera centralizada.

El logger server solo acepta los syslogs remotos de los IP que han sido dado de alta, por lo que se puede proteger todos los routers con un solo fail2ban.

El sistema escucha en UDP los paquetes que le llegan de los syslogs de los routers configurados, el log es incorporado al auth.log y el fail2ban los captura y ejecuta una acción a proteger.

Se puede instalar facilmente a través de GIT. El proyecto esta liberado con licenciamiento MIT license.

Mas info: Proyecto GIT

0-day para FreePBX

A inicios del mes se descubrió una vulnerabilidad en el FreePBX, uno de los entornos web de programación de una centralita Asterisk, y que ha sido catalogado como 0-day.

Una vulnerabilidad 0-day indica que es super critica, que tiene que ser algo resuelto ahora, que se deben tomar medidas de seguridad urgente porque estamos susceptible a ataques.

Con este bug es posible tomar control administrador sin tener que autenticarnos y luego se podrá tener acceso total a la central telefónica y la posible ejecución de comandos.

La vulnerabilidad es para todas las versiones de FreePBX y como medida de contingencia hay que bloquear el acceso web a terceros de nuestra red.

Estuve leyendo un foro sobre el tema y comentan que hay detectado robots que van escaneando las redes en Internet para encontrar centrales IP vulnerable para luego atacarlas.

Como medida simple de protección es solo necesario bloquear el acceso web de la central y solo dejar los de la VoIP únicamente abierto.

  • Para esto hay que bloquear el TCP 80 para redes externas de nuestra red interna
  • Abrir unicamente y si es necesario los puertos SIP/5060 y RTP/10000-20000

Recuerden que es 0-day y si tienes una centralita asterisk de cara a internet puedes ser atacado!

Mas información sobre la vulnerabilidad en el sitio de FreePBX

Access Manager: Portal Cautivo Gratuito

Buscando entre algunos radius disponibles gratuitos me encontré con Access Manager, un sistema administrador de HotSpot gratuito.

El framework esta escrito en PHP y permite levantar un Freeradius y a través del portal se podrá proveer conectividad a través de HotSpot. Se pueden aplicar políticas de ancho de banda, planes de servicios, etc.

Lo bueno que tiene es la integración con PayPal y la generación de vouchers. El sistema soporta multi routers porque es un radius, tan solo hay que relacionarlo con un router configurando el radius cliente del mismo. En MikroTik se realiza en /radius.

Hay un demo online para ver la interfaz como se administra y tiene un foro con algunos tips de la aplicación.

Access Manager: Free HotSpot Management Software

Copy: Haciendo backups en la nube

Hace unos días conocí el servicio de Copy, un sistema de almacenamiento en la nube similar a DropBox, Google Drive, etc, de la empresa Barracuda  (NYSE: CUDA)

Lo bueno que tiene es que te dan 15GB gratis, actualizables hasta 25GB a través de un sistema de invitaciones. Al momento de uno registrarse, si viene referido por alguien, le dan 5GB adicional a ambos.

Tiene un sistema para compartir muy interesante, que lo comenta el video que pongo al final del post. El nombre es Fair Storage.

Soporta todos los sistemas operativos para la instalación del cliente y su utilización es similar a los demás sistemas cloud, uno elige una carpeta en donde tendrá que colocar los archivos que quiere subir a internet. Lo interesante que tiene Copy, es que no hace falta duplicar el contenido de un directorio si queremos tenerlo en un disco local y también en la carpeta de Copy, tan solo hace falta hacer un enlace simbólico en Linux o un acceso directo en Windows para que esa carpeta ya sea sincronizada.

A su vez tiene la posibilidad de importar / sincronizar los archivos con otros sistemas como DropBox, Google Drive, Box, etc.

Para hacer backups está muy interesante, de hecho lo he empezado a implementar en el server de maquinas virtuales, en donde puse un servidor de backup con NFS y es al mismo NFS que lo sincronizo con la cuenta Copy, con lo cual el sistema de backup se hace bastante simple al trabajar con NFSNetwork File System-

El agente Linux tiene un entorno gráfico similar al de MacOS y Windows, pero adicionalmente trae un cliente de consola con lo que no hay que tener un servidor X para poder utilizarlo.

Con solo ejecutar una linea de comando colocando las entradas correspondiente, el cliente se conecta al servicio Copy con los datos ingresados y sincroniza la carpeta designada.

Los pasos para la instalación y ejecución de Copy en consola directamente son:

Descargar el agente de Linux:
wget https://copy.com/install/linux/Copy.tgz --no-check-certificate
Descomprimimos el archivo descargado
tar xvzf Copy.tgz
Ingresamos al directorio de la arquitectura respectiva del server
cd copy/x86_64
Ejecutamos el agente con los siguientes datos de entrada
./CopyConsole -u=correo_electronico_de_la_cuenta_copy -r=/directorio_a_sincronizar -p=password_de_la_cuenta_copy
Obtendremos algo así:

Using profile /root/.copy/config.ini
User from cmdline xx@xx.net
Root from cmdline /srv
Password from cmdline
Starting copy...success
Logged in as user: 'xx@xx.net' Copy folder is: '/srv'
Press enter to exit
Syncing 2.5 GB (Uploading @ 248 kB/sec)

Eso es todo, ahora tenemos un sistema de backup en la nube que con la capacidad que te brinda Copy en relación a otros sistemas similares, es una buena opción de Backup Cloud.

Les paso mi referido para que uds obtengan 5GB mas (total 20GB) y a mi me brinde 5GB mas por haberlos referido (negocio para todos).

https://copy.com?r=1aBMYu

El video del sistema Fair Storage: