Internet

gcping: midiendo la latencia hacia Google Cloud

Una herramienta que encontré y que me parece muy útil es gcping, la cual permite medir la latencia hacia las diferentes regiones de Google Cloud.

Puede ser utilizada de manera web a través del sitio gcping.com. También a través de un ejecutable, el cual está escrito en Go y de código abierto, que está disponible su proyecto en GitHub. Este proyecto no es oficial de Google.

Netblocks Report: Interrupción de internet durante exámenes

Un reporte muy llamativo de Netblocks, comenta un evento que se viene dando en algunos países de Asia Occidental durante las temporadas de exámenes escolares.

Según se comenta, la interrupción casi total de la conectividad de Internet, es una medida que intenta prevenir filtraciones o trampas cuando se toman exámenes.

Uno de los primeros en realizar esta práctica fue Iraq durante agosto del 2023, que cortaron el Internet en casi todo el país, excluyendo la región de Kurdistán.

Siria también tuvo su momento de corte durante 4 horas el 10 de agosto.

Estos cortes, que son masivos, tienen un impacto muy grande en diferentes aspectos de la economía y de la vida de las personas.

No entiendo por qué toman esta acción tan radical, porque podrían aplicar otros métodos para poder limitar el internet o tomar ciertas medidas para evitar las trampas al rendir los exámenes.

Al parecer es una práctica que se viene repitiendo en varias oportunidades ocasionando las molestias y pérdidas mencionadas.

Más información en el reporte de Netblocks

iVentoy: Instalando ISO via PXE server

iVentoy es una herramienta muy útil, que permite hacer las instalaciones de sistemas operativos (formato ISO) a través de una red local vía PXE.

En el año 2013, durante los MUM (MikroTik User Meeting) de Ecuador y México realice una presentación titulada «Instalando sistemas operativos via red» y utilice MikroTik para ello. Configurando el DHCP-Server, unos archivos de configuración que se subían al file, permitía la instalación de cualquier ISO vía red.

Con iVentoy, ese escenario fue superado por lejos, ya que dispone de muchísimas funcionalidades para las instalaciones. Soporta más de 110+ ISOs de sistemas operativos Windows, Linux, etc). También soporta UEFI y modo Legacy.

La instalación es muy simple y se configura vía web de manera intuitiva y rápido. Puede ser ejecutado en una máquina virtual para hacer las instalaciones locales.

Aumento en la Potencia de Ataques DDoS y sus nuevas tácticas

Según un informe publicado por Help Net Security en el que realiza un reporte de los ataques DDoS y su poder durante el primer cuarto del año 2023, en el que se muestra la manera en que se han intensificado la potencia de los ataques y están implementando nuevas tácticas para realizar su cometido.

El Auge de la Potencia de Ataque:

El poder de los ataques DDoS ha alcanzado nuevos niveles, pasando de 600 a 800 Gbps. Estas cifras asombrosas evidencian una preocupante tendencia: los atacantes están empleando herramientas cada vez más potentes y sofisticadas para llevar a cabo sus ataques. Esta escalada en la fuerza de los ataques representa un desafío constante para las defensas y exige respuestas igualmente innovadoras.

Tipos de Ataque y Sectores Más Afectados:

El informe revela que los ataques de inundación UDP son los más comunes, representando el 52% del total, seguidos de cerca por los ataques SYN flood, que constituyen el 24%. En tercer lugar, se encuentran los ataques de flooding TCP. Estos hallazgos arrojan luz sobre las estrategias preferidas por los atacantes para sobrecargar los sistemas y crear caos.

Los sectores más afectados por estos ataques incluyen la industria de los videojuegos, las telecomunicaciones y el sector financiero.

Duración de los Ataques y Perspectivas Futuras:

Un dato sorprendente es la duración de algunos ataques, con el ataque más prolongado en el segundo y tercer trimestre, alcanzando la alarmante cifra de siete días, 16 horas y 22 minutos. Sin embargo, la mayoría de los ataques duraron menos de cuatro horas, lo que demuestra la eficacia de las medidas de respuesta y la resiliencia de muchas organizaciones.

El aumento anual del 50-100% en el volumen de ataques DDoS es una llamada de atención sobre la creciente sofisticación de los atacantes y su habilidad para aprovechar herramientas cada vez más poderosas. Esta tendencia subraya la necesidad urgente de invertir en soluciones de seguridad cibernética más robustas y adaptables.

A nivel personal, hemos podido hacerle frente a los ataques DDoS utilizando la herramienta Fastnetmon, la cual permite detectar y mitigar una gran cantidad de ataques.

Novedades sobre vulnerabilidad CVE-2023-32154 en MikroTik RouterOS

Hace unos días, MikroTik ha publicado un parche para una importante falla de seguridad en el RouterOS y ha confirmado que la vulnerabilidad fue explotada hace cinco meses en el concurso de piratería Pwn2Own Toronto.

En un aviso básico que documenta la falla CVE-2023-32154, MikroTik confirmó que el problema afecta a dispositivos que ejecutan las versiones v6.xx y v7.xx de MikroTik RouterOS con la funcionalidad de recepción de anuncios RA de IPv6 habilitada.

Según ZDI, los organizadores del evento de explotación de software Pwn2Own, la vulnerabilidad permite a los atacantes dentro de una red ejecutar código arbitrario en las instalaciones afectadas de RouterOS.

«La autenticación no es necesaria para explotar esta vulnerabilidad«, advirtió ZDI en un aviso.

«La falla específica se encuentra en el Demonio de Anuncios del router. El problema se produce debido a la falta de validación adecuada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root«, dijo la empresa.

Los organizadores de Pwn2Own decidieron hacer público un aviso antes de que estuvieran disponibles los parches, después de esperar cinco meses a que MikroTik reconociera y solucionara la falla de seguridad que ya había sido explotada.

ZDI dijo que informó del problema a MikroTik durante el evento en diciembre pasado y volvió a solicitar una actualización en mayo de este año, cinco meses después. El 10 de mayo, ZDI dijo que «volvió a divulgar el informe a petición del proveedor» y dio a la empresa una semana adicional para proporcionar soluciones.

En su respuesta, MikroTik dijo que no puede encontrar un registro de la divulgación de diciembre por parte de ZDI y que no estuvo presente en el evento de Toronto en diciembre para discutir la explotación.

Las fallas de seguridad en los routers MikroTik han aparecido en la lista de parches obligatorios de CISA y se han utilizado en el pasado para crear botnets maliciosas.

DETALLES ADICIONALES:

  • 09/12/22 – ZDI informó sobre la vulnerabilidad al proveedor durante Pwn2Own Toronto.
  • 09/05/23 – ZDI solicitó una actualización.
  • 10/05/23 – ZDI volvió a divulgar el informe a petición del proveedor.
  • 10/05/23 – ZDI informó al proveedor que el caso se publicará como un aviso de día cero el 17/05/23.
  • Mitigación: Dada la naturaleza de la vulnerabilidad, la única estrategia de mitigación relevante es restringir la interacción con la aplicación (desactivar el servicio).

CRONOGRAMA DE DIVULGACIÓN

  • 29/12/2022: Vulnerabilidad informada al proveedor.
  • 17/05/2023: Publicación coordinada del aviso.

Más información en Securityweek, zerodayinitiative

Ex ingeniero de Ubiquiti condenado a seis años de prisión

Nickolas Sharp, un ex ingeniero de software senior en Ubiquiti, fue condenado a seis años de prisión el 9 de mayo de 2023 por robar decenas de gigabytes de datos confidenciales de la empresa y exigir un rescate de 1,9 millones de dólares. Sharp se declaró culpable de un cargo de transmitir intencionalmente un programa a una computadora protegida causando daño, un cargo de fraude electrónico y un cargo de hacer declaraciones falsas al FBI.

Según la Oficina del Fiscal de los Estados Unidos para el Distrito Sur de Nueva York, Sharp comenzó a trabajar en Ubiquiti en 2018. En diciembre de 2020, comenzó a planear robar datos de la empresa. Utilizó sus credenciales de seguridad de Ubiquiti para probar su plan de copiar repositorios de datos mientras ocultaba su dirección IP utilizando una VPN. Menos de dos semanas después, Sharp llevó a cabo su plan, y podría haberse salido con la suya si no fuera por un «error» que nunca pudo haber previsto. Mientras copiaba aproximadamente 155 repositorios de datos, una interrupción de Internet desactivó temporalmente su VPN.

El plan de Sharp fue descubierto cuando el personal de TI de Ubiquiti notó que había estado copiando datos a un disco duro externo. La empresa luego contactó al FBI, que inició una investigación. Sharp fue arrestado en enero de 2021.

Además de su condena de prisión, se ordenó a Sharp que pagara 1,59 millones de dólares en concepto de restitución a Ubiquiti. También fue condenado a tres años de libertad supervisada.

via: arstechnica

Estructura del archivo de licencia de MikroTik

En un proyecto (interno) que estoy haciendo, tuve la necesidad de validar licencias MikroTik.

Buscando por uno de mis lugares favoritos, GitHub, encuentro un repositorio que tiene algo interesante.

Una documentación super detallada y a un nivel que me supera sobre cómo esta formada la estructura de las licencias MikroTik RouterOS. Si bien no era lo que estaba necesitando, me pareció super interesante y paso a compartirlo.

El proyecto esta escrito en Python y permite validar la estructura de la licencia MikroTik realizando un análisis de la misma.

Acá se puede observar como inicia eliminando el pie y la cabecera de la licencia y empieza a analizando los primeros 4 caracteres y luego continua.

Seguir leyendo…

Feliz 19 años cumpleblog!

Un día como hoy hace 19 años, tuve la idea de tener mi propio blog, donde pudiese escribir de todo. En ese momento lo único que había para poder expresarse era tener un blog o algún Fotolog, también popular para ese entonces. Yo inicié con un blog en Blogspot.

Empezó siendo personal, comentando algunas vivencias de mi adolescencia. Con el tiempo se fue tornando más técnico y terminó siendo mi ayuda memoria de todas ideas, herramientas o proyectos que me interesaba guardar y a su vez compartirlo, porque seguramente a alguien más le podría hacer ser de ayuda.

Es así que fueron pasando los meses y, aun cuando estuvo abandonado por un par de meses, nunca decayeron las visitas y consultas al blog.

¡Muchas gracias por sus visitas.!

¡Feliz cumple blog, por otro año más!.

Acortador de enlaces con estadísticas (gratuito)

Recientemente, me llego un correo electrónico de una promoción y me llamo mucho la atención de las URL que tenían de enlaces, su dominio es acortar.link.

Ingresando al sitio encuentro que es un servicio gratuito, sin publicidades, de acortador de URL o direcciones web.

Lo interesante que tiene, que si nos registramos podemos tener estadísticas sobre las visitas a nuestra web y las características del visitante.

Les comparto la herramienta, que posiblemente pueda ser de utilidad cuando queremos hacer alguna campaña y conocer que tanto visitan nuestros enlaces.

Sitio: acortar.link

Video: Detectando y Mitigando ataques DDoS

A finales del año pasado (2022) asistí al Encuentro Nacional de Técnicos de CABASE, evento que se realizó en Puerto Madryn, Argentina.

Los chicos de la Cámara de Internet (CABASE) me habían pedido que diera una charla de ataques DDoS y su mitigación a nivel general (no enfocada en algún producto en particular). Así fue que preparé esta charla que, a mi gusto, salió muy linda y completa.

Al parecer también fue del agrado de los colegas, porque luego de la presentación tuve algunos contactos sobre los diferentes proyectos que hay al respecto.