Archivos de Categoría: MacOS

Wikileaks, la CIA y la seguridad

El día 7 de Marzo Wikileaks publico una serie de documentos en donde menciona diferentes herramientas que fueron creadas por la CIA que permite acceder a diferentes sistemas operativos como Windows, MacOS, Linux Solaris, MikroTik RouterOS entre otros.

En el caso de MikroTik, la vulnerabilidad viene por el servicio HTTPD el cual permite al exploit “ChimayRed” que pueda inyectar código malicioso al RouterOS.

Hasta que Mikrotik brindó su comunicado oficial, lo que recomendaba era cerrar el puerto del servicio www, generalmente en el 80, con firewall para que solo pueda ser accedido de redes confiables.

Luego de un par de horas, MikroTik publico su versión oficial del hecho, en donde comenta que están investigando el caso y que con la información que puso a disponibilidad Wikileaks logro aplicar un arreglo para paliar la supuesta vulnerabilidad encontrada, -que por cierto según el informe de Wikileaks solo afecta a las versiones anteriores a la v6.30.2-, y dicho arreglo verifica y restaura la estructura interna de los archivos y fue aplicado en las versiones v6.38.5 y v6.37.5 con el siguiente fix:

*) filesystem – implemented procedures to verify and restore internal file structure integrity upon upgrading;

La respuesta de MikroTik a la incidencia fue muy rápida en relación a otros vendors que si bien aún no han anunciado el arreglo, si han publicado diferentes documentos sobre sus investigaciones. El que me llamó la atención fue al nivel de detalle que brindo Cisco, en donde en su reporte informa que:

De acuerdo al análisis preliminar de acuerdo a los documentos publicados se tiene:

  • El malware existe y parece afectar a diferentes tipos de dispositivos de Cisco, entre ellos routers y switches.
  • El malware una vez instalado en el dispositivo Cisco, parece proveer un rango de funcionalidades como ser: data logging, data exfiltration, ejecutar comandos con privilegios administrativos y sin dejar ningún registro de dichos comandos ejecutados), html traffic redirection, manipulation and moficitation (insertar código html), DNS posoning, etc.
  • Los autores parecen haber gastado una gran cantidad de tiempo asegurando que las herramientas, una vez instaladas, intenten mantenerse ocultas a la detección y análisis forenses.
  • Los autores han gastado gran cantidad de recursos en la calidad de los testeos, ya que una vez instalado el malware no causan crash en el sistema.

Como se puede apreciar, uno de los principales objetivos de este “ataque de la CIA” fue Cisco y puede leerse en el Wikileaks relacionado.

Algunos usuarios de los foros indican que los tiempos de actualización y parche de Cisco ante este tipo de eventos suele ser tardía y que quienes tienen acceso a ellas a tiempo son principalmente los que tienen el soporte pago, a diferencia de MikroTik que ha publicado rápidamente para todo el mundo su parche.

En fin, son diferentes posturas subjetivas de los usuarios, lo cierto es que ha habido una movida general de los involucrados para tomar alguna medida correctiva a este malware que complica la seguridad de todo el mundo.

Agregando Emojis al SSID de MikroTik RouterOS

El utilizar los Emojis hoy es día es muy común y hay cientos de aplicaciones que lo hacen. Una de las características de RouterOS es que permite agregarle al SSID emojis directamente.

Para poder realizarlo hay que convertir el Emojis a Unicode. Una de las formas de hacerlo es utilizando la Tabla de Unicode o utilizar el conversor online.

Una vez que ya tenemos los caracteres convertidos a Unicode lo configuramos por console en la interfaz inalámbrica.
/interface wireless set wlan0 ssid="\F0\9F\98\84"

FastNetMon: Detectando y protegiéndonos de ataques DDoS

Uno de los gajes del oficio del networking y en especial de los ISP son los ataques de Denegación de Servicio Distribuida DDoS.

Hay varias maneras de protegerse, las mejores o con mas opciones son pagas y con elevados costos de licenciamiento. Un proyecto OpenSource (GNU GPLv2) que lo inicio un amigo de Rusia (Pavel Odintsov) llamado FastNetMon es una buena opción como alternativa gratuita.

FastNetMon es un analizador de tráfico y permite detectar ataques DDoS en 2 segundos. Soporta NetFlow v5, v9. IPFIX, sFLOW v4, v5 y Port Mirror/SPAN.

Se puede detectar tráfico malicioso en la red e inmediatamente bloquear el IP con BGP Blackhole o aplicándole alguna política al IP tanto atacante como atacado. Soporta BGPv4, BGP flow spec (RFC 5575). Tiene compatibilidad con Cisco, Juniper, A10 Networks, Extreme, Brocade y MikroTik.

La integración es simple, ya que no requiere ningún cambio en la topología de la red.

Al proyecto que se encuentra alojado en GitHub, le han realizado cientos de aportes diversos programadores del mundo, haciendo hoy día una solución para detección de ataques interesante.

Mi aporte al proyecto fue la integración con MikroTik RouterOS a través de la API, pudiendo tomar cualquier acción en contramedida de un ataque DDoS.

Hoy en día se está utilizando en grandes redes, de hecho en el sitio web hay una sección de testimonios en donde empresas como ZenDesk, Tranquilhosting entre otros comentan de que manera le ha ayudado.

Pueden encontrar mas información en el sitio oficial de FastNetMon.

Adíos a Copy.com

El servicio que utilizaba para realizar mis backups personales llamado Copy.com, una división de Barracuda, del cual hable hace un tiempo, ha decidido cesar con sus servicios.

Según el comunicado oficial, van a dejar de brindar acceso a los archivos almacenados a partir del 1 de Mayo del 2016.

Han realizado un pequeño manual de como realizar la migración de los archivos hacia otro servicio Cloud de almacenamiento como DropBox, BoxGDrive, etc.

Según indican, fue una decisión muy dura pero la tomaron para poder dedicarse y enfocarse a otros proyectos.

Es una lastima, porque el servicio era muy bueno, rápido y sobre todo que te daba 25GB de almacenamiento con la cuenta free.

Ahora estoy migrando todos mis archivos a DropBox, pero lo que lamento es que voy a perder el backup que hacia en Copy.com de mis servidores de manera automatizada; para ello deberé buscar alguna nueva alternativa.

Mas info: Copy.com

Ejecutando Winbox en OS X 10.11 El Capitan

En el día de ayer se largó la posibilidad de poder actualizar el MacOS Yosemite a El Capitan de manera gratuita por los usuarios de dicho sistema operativo.

Si bien yo aún no actualizo mi sistema, tengo un amigo que si lo ha hecho y ha tenido un problema al actualizar y querer ejecutar el Winbox con emulación de Wine.

No es el primero que tiene problema, ya que algunos usuarios del foro de MikroTik están reportando el mismo inconveniente. Por suerte uno de ellos se ya puesto a investigar y ha encontrado la solución.

La misma esta comentada en el hilo del foro de MikroTik que abrió el usuario con algunas capturas de pantallas.

Yo en unos días mas, cuando tenga conocimiento de la estabilidad de El Capital, decidiré a actualizar mi sistema, por lo pronto, lo dejo como esta.

Ver Hilo foro MikroTik

Cambiando MAC Address en MacOS Yosemite

Hace unas semanas tuve la necesidad de hacer el cambio de la MAC Address a la interfaz inalámbrica de mi notebook y al ser la primera vez que lo necesite hacer en MacOS decidí compartirlo porque seguro que a mas de uno lo necesitará alguna vez.

He buscado por internet y hay muchísimas (según dicen) de cambiar la MAC Address de alguna de las interfaces en MacOS pero la que me dio resultado efectivo es la siguiente:

Para cambiar la MAC Address, se puede elegir una cualquiera o generar una posible con el comando:
openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//'
El resultado será algo así:

b3:0c:74:bf:c7:25

Procederemos a utilizarla como MAC Address. Configuramos la interface en0 que corresponde a la wireless.


sudo /System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport -z
sudo ifconfig en0 ether b3:0c:74:bf:c7:25
networksetup -detectnewhardware

Con este último comando se tomarán los cambios realizado. Luego se procede a conectar nuevamente con el AP que se desee.

Copy: Haciendo backups en la nube

Hace unos días conocí el servicio de Copy, un sistema de almacenamiento en la nube similar a DropBox, Google Drive, etc, de la empresa Barracuda  (NYSE: CUDA)

Lo bueno que tiene es que te dan 15GB gratis, actualizables hasta 25GB a través de un sistema de invitaciones. Al momento de uno registrarse, si viene referido por alguien, le dan 5GB adicional a ambos.

Tiene un sistema para compartir muy interesante, que lo comenta el video que pongo al final del post. El nombre es Fair Storage.

Soporta todos los sistemas operativos para la instalación del cliente y su utilización es similar a los demás sistemas cloud, uno elige una carpeta en donde tendrá que colocar los archivos que quiere subir a internet. Lo interesante que tiene Copy, es que no hace falta duplicar el contenido de un directorio si queremos tenerlo en un disco local y también en la carpeta de Copy, tan solo hace falta hacer un enlace simbólico en Linux o un acceso directo en Windows para que esa carpeta ya sea sincronizada.

A su vez tiene la posibilidad de importar / sincronizar los archivos con otros sistemas como DropBox, Google Drive, Box, etc.

Para hacer backups está muy interesante, de hecho lo he empezado a implementar en el server de maquinas virtuales, en donde puse un servidor de backup con NFS y es al mismo NFS que lo sincronizo con la cuenta Copy, con lo cual el sistema de backup se hace bastante simple al trabajar con NFSNetwork File System-

El agente Linux tiene un entorno gráfico similar al de MacOS y Windows, pero adicionalmente trae un cliente de consola con lo que no hay que tener un servidor X para poder utilizarlo.

Con solo ejecutar una linea de comando colocando las entradas correspondiente, el cliente se conecta al servicio Copy con los datos ingresados y sincroniza la carpeta designada.

Los pasos para la instalación y ejecución de Copy en consola directamente son:

Descargar el agente de Linux:
wget https://copy.com/install/linux/Copy.tgz --no-check-certificate
Descomprimimos el archivo descargado
tar xvzf Copy.tgz
Ingresamos al directorio de la arquitectura respectiva del server
cd copy/x86_64
Ejecutamos el agente con los siguientes datos de entrada
./CopyConsole -u=correo_electronico_de_la_cuenta_copy -r=/directorio_a_sincronizar -p=password_de_la_cuenta_copy
Obtendremos algo así:

Using profile /root/.copy/config.ini
User from cmdline xx@xx.net
Root from cmdline /srv
Password from cmdline
Starting copy...success
Logged in as user: 'xx@xx.net' Copy folder is: '/srv'
Press enter to exit
Syncing 2.5 GB (Uploading @ 248 kB/sec)

Eso es todo, ahora tenemos un sistema de backup en la nube que con la capacidad que te brinda Copy en relación a otros sistemas similares, es una buena opción de Backup Cloud.

Les paso mi referido para que uds obtengan 5GB mas (total 20GB) y a mi me brinde 5GB mas por haberlos referido (negocio para todos).

https://copy.com?r=1aBMYu

El video del sistema Fair Storage:

App gratis de iPhone para PortKnocking

Encontré esta aplicación gratuita para iPhone / iPad que permite realizar un Port Knocking TCP o UDP.

Recordando que Port Knocking es la técnica que nos permite tener cerrado nuestros accesos SSH / Winbox o el servicio que queramos de manera publica, y solo estará disponible para quien tenga la combinación correcta de puertos para brindarle acceso. Algo que hemos explicado en otro post.

La herramienta KnockOnD, como dije es gratuita y tiene varias opciones de configuración personalizadas. Se puede leer mas en el App Store.

 

Servidores VPN PP2P Gratuitos

Leyendo mis feeds en feedly encuentro una increíble noticia, que la desconocía en su versión gratuita, pero hay varios servidores PPTP que te brindan acceso a un internet seguro.

Principalmente en estos sitios comentan que la idea es tener un servicio de VPN gratuito que te permita tener anonimato, seguridad y privacidad al momento que estas navegando por internet.

Este tipo de servicio debe ser muy útil para los usuarios de China y Cuba por ejemplo que tienen un internet restringido.

Por otro lado, lo que estuve leyendo en los foros, estos servicios gratuitos de VPN (Varios en EE.UU y Canada) son utilizados para acceder a servicios solo disponibles en Estados Unidos, por ejemplo NetFlix y algunos servicios de música. Según comentan configurando la VPN uno puede acceder a las últimas novedades en películas y series que están disponibles en USA.

Lo que no ésta permitido en ellos es la utilización de Bittorrent y P2P, pero el resto esta abierto. Se tiene aproximadamente unos 5mbps de bajada y 1.5mbps de subida en la mayoría de los servicios, pero varían en algunos de ellos.

Los servicios que encontré y recomiendan son HotFreeVPN (Cánada) y FreeVPNHosting (USA) que utilizan un acceso por PPTP con usuario y contraseñas simples.

Interesante recursos que nos puede servir en algún momento.

TIPs para MacOS: Información extendida del wireless

Hace ya mas de un año que he migrado todo al mundo Apple, desde el celular, tableta y Notebook. Debo decir que estoy mas que conforme con sus desempeños y la productividad que brindan.

Amén a todas las características propias de la impronta Apple -aspecto, rapidez, sencillez, hacerte la vida fácil-, siempre estoy aprendiendo algún truco nuevo.

Esta vez es mostrar los datos extendidos del wireless al que estamos conectados. La forma de activarlo es muy simple, hacemos click en el simbolito WiFi teniendo presionado la tecla ALT.

El resultado es algo así:

 

Página 1 de 212