CategoríaMacOS

TIPs para MacOS: Información extendida del wireless

Hace ya mas de un año que he migrado todo al mundo Apple, desde el celular, tableta y Notebook. Debo decir que estoy mas que conforme con sus desempeños y la productividad que brindan.

Amén a todas las características propias de la impronta Apple -aspecto, rapidez, sencillez, hacerte la vida fácil-, siempre estoy aprendiendo algún truco nuevo.

Esta vez es mostrar los datos extendidos del wireless al que estamos conectados. La forma de activarlo es muy simple, hacemos click en el simbolito WiFi teniendo presionado la tecla ALT.

El resultado es algo así:

 

Probando UniFI con IPv6

Con que faltan pocos meses para que se terminen las IPv4, el paso a implementar IPv6 en los ISP y redes en general es inminente.

Son varios los usuarios que están compartiendo sus experiencias con este nuevo protocolo y uno de ellos particularmente muestra como realizo una red wifi con UniFi y sobre la cual le desplegó una red IPv6.

Lo bueno que tiene éste artículo, es que muestra las capturas de pantalla de configuración de IPv6 de diferentes routers, como ser el ASUS RT-N51U, OpenWRT y MikroTik.

Será cuestión que de a poco uno vaya acostumbrándose a las nuevas nomenclaturas del direccionamiento de 128bit que tiene IPv6.

En mi caso, ya tengo varias redes con IPv6 implementadas, una de ellas es la de MKE Solutions, en donde todos nuestros servidores están disponibles en ambos protocolos. También he realizado algunas implementaciones de BGP con éste protocolo, cosa que estuvo un poco complejo, porque no todos los carriers soportan IPv6.

El artículo está disponible en klseet.com

Stunnel: Encriptando las conexiones

Hace poco estuve programando una aplicación para el manejo de usuarios, dominios y base de datos en PHP y utilizando el servidor web interno que tiene PHP para ejecutarla.

El problema que tiene el web interno es que http y no soporta encriptación son TLS/SSL. Por el diseño de la aplicación no la puedo ejecutar dentro de un apache, por lo que utilizo otro server web.

El inconveniente que vaya todo en texto plano, es que al manejar contraseñas e información sensible, ésta puede ser expuesta e interceptada.

Buscando un poco encontre Stunnel, una herramienta que permite hacer túneles SSL. La idea de manera simple es hacer que Stunnel levante con encriptación en algún puerto del servidor. Cuando alguien se intente conectar a ese puerto con SSL, éste internamente lo conectará con el servicio que hayamos configurado y toda la información va encriptada. Se puede visualizar de manera fácil como un proxy para agregar SSL -encriptación por certificados-. Con lo mencionado anteriormente puedo hacer que un tráfico HTTP pueda ser cifrado en HTTPs de manera simple.

Los pasos de la instalación son bastante simples, lo que hay que hacer es instalar la aplicación, crear un certificado y configurar stunel para conectarse con alguna aplicación internamente.

Para instalar la aplicación (ejemplo en Debian/Ubuntu):

apt-get install stunnel
Para crear un certificado:
$> openssl req -new -x509 -days 3650 -nodes -out stunnel.pem -keyout stunnel.pem
$> cp stunnel.pem /etc/stunnel/

Esto nos creará dos certificados, uno privado y otro publico, en un solo archivo llamado stunnel.pem

Archivo de configuración:

nano /etc/stunnel/stunnel.conf

cert = /etc/stunnel/stunnel.pem

[http]
accept = 443
connect = 80

Con este ejemplos estamos configurando que el stunnel acepte conexiones en el puerto 443 y la redireccione hacia el puerto 80.

Habilitando el servicio

nano /etc/default/stunnel4

ENABLED=1

Reiniciando el servicio

/etc/init.d/stunnel4 restart

MKBrutus: Ataque por fuerza bruta a MikroTik RouterOS

El crecimiento y la penetración que ha tenido MikroTik en los últimos años ha sido importante. En muchos lugares donde antes veíamos marcas de soluciones muy caras, hoy en día se pueden encontrar que han sido reemplazados por MikroTik.

La popularidad no siempre es buena, ya que surgirán diferentes tipos de ataques para poder vulnerar el sistema operativo (el caso mas tangible es Windows, que al ser tan popular los diferentes ataques se desarrollan lo hacen para este SO principalmente).

Hay una herramienta llamada MKBrutus, que es un aplicación escrita en Python3 y que realiza un ataque de fuerza bruta a través de diccionarios al servicio API de MikroTik.

Se puede utilizar con versiones del sistema operativo mayores a la v3, que fue en la rama donde se incorporó el servicio de API, capacidad de poder interacturar con el dispositivo externamente a través de alguna aplicación programada en algún lenguaje.

Para poder utilizar MKBrutus es necesario tener el puerto abierto del API (por defecto es el 8728) y con el servicio habilitado. Luego se ejecuta la aplicación desde cualquier terminal y se inicia el ataque.

La forma de protegernos con este tipo de ataque es simple y solo es necesario colocar un par de reglas en el firewall para evitar que un acceso no permitido pueda llegar el puerto del API.

Pueden encontrar mas información de MKBrutus en el proyecto GIT oficial.

via: Redeszone

Listado de comandos de Ubiquiti

Existen algunos comandos en los equipos de Ubiquiti que solo son accesible desde la consola.

En un foro pasaron un enlace de un blog llamado Xentron, en el cual hay una lista de comandos básicos útiles para trabajar con los Ubiquiti.

Para poder acceder a ellos solo es necesario ingresar por SSH al equipo, ésto puede realizarse por ssh o putty de acuerdo al sistema operativo.

La lista de comando y la explicaciones de algunos de ellos la pueden encontrar en Xentron.

 

Filtrado de pornografía y contenido con Squid

Uno de mis colegas me ha comentado de una herramienta llamada Diladele de QuintoLabs que se ve bastante interesante. Es una aplicación que corre con Squid y que permite realizar el filtrado de la pornografía, descargas entre algunas opciones que dispone.

Corre como un parent proxy en el Squid (similar a los antivirus) y puede ser utilizado para bloquear contenido ilegal, explícito y pornografía de una manera simple.

Entre otras de las capacidades que dispone es la de bloquear la publicidad con un AdBlock y las descargas de archivos de audio, vídeos y aplicaciones.

El precio es casi simbólico por su uso comercial y gratuito para uno solo.

Hay una versión de descarga para una máquina virtual y que pueda ser colocada en producción en pocos pasos.

GoDaddy brinda certificados SSL gratis por un año

Una gran idea ha tenido la empresa GoDaddy, una de las principales con presencia en internet que tiene la capacidad de emitir certificados SSL de confianza.

Lo que esta ofreciendo para proyectos Open Source, es la posibilidad de tener un Certificado Standart SSL de 256-bits para los sitios, y brindar confianza en la manipulación de datos, ya que las transferencias aplicación-servidor estarán encriptadas.

Se de algunos que están utilizando este mismo proyecto para tener certificados SSL para HotSpots, y tener la validación del usuario y contraseña seguros.

Para crear el certificado, es necesario realizar primero unas validaciones, que son pasos simples de completar.

GoDaddy Free SSL Certs

T50: Herramienta de testing y simulador de DDoS

T50 es una de esas herramientas que son útiles para poder emular diferentes tipos de ataques.

T50 es un inyector de paquetes multiprotocolo, de origen brasileño y que permite realizar ataques de DoS y DDoS utilizando el concepto de testeo por stress.

Soporta alguno de los siguientes protocolos o modos:

  • Flooding
  • CIRD support
  • TCP, UDP, ICMP, IGMPv2, ESP, AH, OSPF entre algunos
  • High Performance
  • Puede tener un HIT de 1 millón de paquetes por segundo

En los entrenamientos que impartimos, en los laboratorios de Firewall, utilizamos herramientas similares que realizan diferentes ataques y se aprende como protegerse a dichos ataques. Esta herramienta tiene bastantes tipos de protocolos que la posicionan muy bien con respecto a sus similares.

Es de código abierto con la licencia GNU GPLv2, se puede descargar y utilizar desde el proyecto de SF.net

Deshabilitando la validación de fingerprint con SSH

Constantemente tengo que hacer administración de servidor vía VPN y el rango de direcciones IP son siempre las mismas, por lo cual tengo el aviso de posible «main-in-the-middle».

Se puede hacer una ejecución del ssh con la siguiente sentencia para evitar la validación del fingerprint, siempre y cuando conozcamos que el destino es confiable.

ssh -o "StrictHostKeyChecking no" [email protected]

Una solución práctica sería hacer un atajo para ella.