CategoryMikroTik

Agregando Emojis al SSID de MikroTik RouterOS

El utilizar los Emojis hoy es día es muy común y hay cientos de aplicaciones que lo hacen. Una de las características de RouterOS es que permite agregarle al SSID emojis directamente.

Para poder realizarlo hay que convertir el Emojis a Unicode. Una de las formas de hacerlo es utilizando la Tabla de Unicode o utilizar el conversor online.

Una vez que ya tenemos los caracteres convertidos a Unicode lo configuramos por console en la interfaz inalámbrica.
/interface wireless set wlan0 ssid="\F0\9F\98\84"

Bienvenido 2017…

Ya comenzó el 2017 y pasó mucho tiempo desde la última vez que escribí algo. Este inicio de año largo con todo, estuve por los MUMs de Guatemala y Bogotá durante la semana pasada y aún no logro ponerme al día.

Durante estos MUMs pude encontrarme con muchos amigos y conocidos «del palo»  y la pasamos muy bien. Pude conocer también gente de Bangladesh que no tiene nada que ver con el rubro y poder compartir un buen intercambio cultural.

Tuve la suerte de pasar el día de mi cumpleaños en el MUM de Guatemala y también tuve la suerte de ganarme un router de regalo en la rifa final del evento. La pase muy bien.

A nivel de proyectos tengo varios, uno de ellos es iniciar con los entrenamientos de IPv6. MikroTik ya tiene disponible desde hace unos meses atrás la certificación y uno de los objetivos es que en poco tiempo poder iniciar a impartir estas certificaciones.

Estoy trabajando también en una implementación de IPS para Suricata que permita trabajar con el MikroTik directamente. La idea es que haya un agente que este monitoreando las alertas del Suricata y en caso de detectar algún tipo de ataque en particular, poder bloquearlo al IP directamente desde el MikroTik.

La idea es tenerlo listo para la semana que viene y escribiré, si el tiempo lo permite, un post especial para que pueda ser implementado.

Espero este sea un post que haga el puntapié inicial para poder incorporar actividad a este blog.

FastNetMon: Detectando y protegiéndonos de ataques DDoS

Uno de los gajes del oficio del networking y en especial de los ISP son los ataques de Denegación de Servicio Distribuida DDoS.

Hay varias maneras de protegerse, las mejores o con mas opciones son pagas y con elevados costos de licenciamiento. Un proyecto OpenSource (GNU GPLv2) que lo inicio un amigo de Rusia (Pavel Odintsov) llamado FastNetMon es una buena opción como alternativa gratuita.

FastNetMon es un analizador de tráfico y permite detectar ataques DDoS en 2 segundos. Soporta NetFlow v5, v9. IPFIX, sFLOW v4, v5 y Port Mirror/SPAN.

Se puede detectar tráfico malicioso en la red e inmediatamente bloquear el IP con BGP Blackhole o aplicándole alguna política al IP tanto atacante como atacado. Soporta BGPv4, BGP flow spec (RFC 5575). Tiene compatibilidad con Cisco, Juniper, A10 Networks, Extreme, Brocade y MikroTik.

La integración es simple, ya que no requiere ningún cambio en la topología de la red.

Al proyecto que se encuentra alojado en GitHub, le han realizado cientos de aportes diversos programadores del mundo, haciendo hoy día una solución para detección de ataques interesante.

Mi aporte al proyecto fue la integración con MikroTik RouterOS a través de la API, pudiendo tomar cualquier acción en contramedida de un ataque DDoS.

Hoy en día se está utilizando en grandes redes, de hecho en el sitio web hay una sección de testimonios en donde empresas como ZenDesk, Tranquilhosting entre otros comentan de que manera le ha ayudado.

Pueden encontrar mas información en el sitio oficial de FastNetMon.

Retomando el blog…

Ha pasado mucho tiempo desde la última vez que postee y el motivo del descuido tanto de mi blog como de las redes sociales se debe a los nuevos proyectos que he iniciado y me consume mucho tiempo.

En estos momento me encuentro con varios proyectos en desarrollo, uno de ellos es FastNetMon, un sistema de detección y protección contra ataques DDoS utilizando Netflow. Este proyecto de código abierto (GNU GPLv2) permite detectar lo mencionado anteriormente; mi aporte al proyecto es la integración con MikroTik RouterOS para tomar las medidas de protección contra los ataques.

La participación de este proyecto me ha gustado mucho, ya que el mismo fue desarrollado por un amigo de Rusia y ha tenido luego el aporte de varios programadores del mundo y que están haciendo de este proyecto un producto interesante. De hecho una empresa de USA se conecto hace poco conmigo porque le gusto la integración que hice del proyecto con MikroTik y querían que le brinde un apoyo para integrar su solución con RouterOS.

En un futuro cercano, aunque no se a ciencia cierta cuando, estaré publicando información del proyecto y como realizar su integración MikroTik; porque estoy seguro que será de utilidad para todo el mundo que este en networking.

Otro proyecto en donde me encuentro participando es de un «monitor de red», si bien hay muchas soluciones en el mercado, no he encontrado ninguna que brinde una serie de reportes y medidas que permitan a cualquier ISP saber el estado en que se encuentra su red (principalmente inalámbrica) y luego tomar medidas en caso que hayan falencias o clientes que sean perjudiciales a la red (ej, clientes con bajo SNR).

Otra funcionalidad de este monitor, es detectar host nuevo en la red o MAC address clonadas o con inconsistencia y reportarlas. No voy a ahondar mucho en esto, porque quiero tenerlo mas avanzado y maduro, para luego comentar sus bondades.

Adicional a mi dedicación a los proyectos de I+D, también estoy participando de la organización de la SEMANA TIC, un evento que se realiza un vez por año en la provincia de Córdoba y que permite fomentar las TICs y los proyectos relacionados. Este año se realizará en la semana del 19 de Septiembre (en toda la provincia de Córdoba) y la apertura será en la cuidad de Rio Cuarto.

Lo anterior se suma, que por mi trabajo tengo que viajar fuera de la ciudad bastante seguido y hace que el tiempo que tengo disponible lo destine a los proyectos y principalmente a la familia; hace un par de años atrás tenía disponibilidad de tiempo para algunas tareas, pero desde que soy papá, me han cambiado mis prioridades y todo lo que sea ocioso lo he dejado a ultimo plano.

También he dejado de utilizar las redes sociales como Facebook, ya que me di cuenta el mucho tiempo que me consumía y me distraía; ese tiempo lo intento aprovechar para mis tareas y dejar lo restante para estar con mis seres queridos, algo que había abandonado un poco.

Este blog no ha sido ajeno a esta reestructuración del tiempo, pero de a poco le voy a ir agregando contenido al mismo. Como siempre digo, este blog me ha brindado muchos amigos y colegas, que me han comentado que les ha servido y me agradecen el haber compartido el conocimiento, algo que me llena de satisfacción.

En fin, la vida de un emprendedor, programador, papá y demás actividades que se tienen no es sencilla y hay que saber aprovechar el tiempo disponible, algo que de a poco estoy tratando de administrar de la mejor manera.

APK para limpiar los Ubiquiti infectados

Desde hace unos días se están infectando a nivel mundial los dispositivos de Ubiquiti que tienen un firmware desactualizado.

Esta infección la realiza un virus llamado «mother fucker» que explota una vulnerabilidad que fue solucionada el año pasado y que quienes no hayan actualizado, estan susceptible al ataque.

En un artículo que escribí en MKE Solutions hablo un poco mas del tema.

Hay varias opciones para hacer la limpieza pero una interesante es un APK para Android que permite realizar la limpieza de los dispositivos desde el mismo smartphone.

Aunque no es una APP oficial, los usuarios que la han probado dicen que funciona a la maravilla. Yo no uso Android por lo que no he podido usarla.

El APK se puede descargar directamente o se puede ingresar al proyecto app-ubnt-virus-cleaner en GitHub

MTHelper: Administrando dispositivos MikroTik

Hace unos días me llego una invitación para probar MTHelper, un servicio que permite administrar dispositivos MikroTik en la nube.

La idea es poder realizar cambios en la configuración de una manera bastante simple y con una interfaz amigable.

Se pueden realizar grupos y aplicarles un tipo de configuración en particular. También se pueden ver los registrados inalámbricos, sus niveles de señales, tráfico consumido entre algunos otros parámetros.

Dispone de un sistema de notificaciones al momento que se realiza alguna alerta o comportamiento, por ejemplo que el dispositivo se vuelta offline, cuando el CPU supere cierto valor, que notifique cuando llegue a cierta temperatura, etc.

Por ahora el sistema es gratuito y su registración esta abierta, veremos que sucede mas adelante.

Mas info: MTHelper

Blocklister: obteniendo listas de firewall para RouterOS

Un servicio que encontré leyendo algunos post en el foro de MikroTik es Blocklister, un servicio que genera listas de direcciones IP compatibles con RouterOS de las principales listas de internet como ser DShield o SpamHaus.

La lista completa de sitios al momento se puede encontrar en el proyecto GIT, donde también estan disponibles los pasos para hacer la instalación del sistema.

Estas listas se actualizan cada 2 días y permiten brindarle una protección adicional al routerOS.

Su funcionamiento es bastante simple, existe un listado de listas de acuerdo a lo que queramos bloquear, como por ejemplo, sitios con ads, spyware, proxy abiertos, spamhaus, etc. Una vez que definimos la lista, ésta es importada en un address list en el MikroTik y luego le hacemos el tratamiento que queramos.

Se puede leer mas del proyecto en GitHub

Bloqueando WhatsApp con MikroTik

Son muchos los entornos en donde se necesita bloquear las redes sociales, ya sea por seguridad o para evitar el ocio.

WhatsApp es una de las aplicaciones que se suele bloquear y hay varias maneras para hacerla.

La primera de ellas es hacer una entrada estática de DNS para c.whatsapp.com que es la que se utiliza para conectarse, dicha entrada puede tener 127.0.0.1 por ej.

La otra opción es por firewall evitando que se conecten a las redes que utiliza whatapps, para ello tenemos el listado de IP oficiales de este sistema de mensajería, tanto en IPv4 como IPv6.

Para acceder a dicho listado de redes hay que ingresar en https://www.whatsapp.com/cidr.txt

De Cisco a MikroTik, listado de comandos BGP.

En el mundo del networking hay muchas marcas de routers disponibles y uno de los principales vendors es Cisco quien acapara una gran cuota del mercado.

Hoy en día MikroTik se está metiendo de a poco en el mercado de los carriers y su implementación en entornos de interconexión se ha incrementado últimamente.

Un sitio especializado del tema networking llamado StubArea51 ha creado una lista de comandos para BGP que permite la traducción de sintaxis Cisco a MikroTik RouterOS.

La captura de pantalla es la siguiente:

Cisco To MikroTik

Recomiendo la lectura de dicho artículo porque da detalles especiales en puntos a tener en cuenta al momento de aplicar ciertos comandos.

Vía: MikroTik

Ejecutando Winbox en OS X 10.11 El Capitan

En el día de ayer se largó la posibilidad de poder actualizar el MacOS Yosemite a El Capitan de manera gratuita por los usuarios de dicho sistema operativo.

Si bien yo aún no actualizo mi sistema, tengo un amigo que si lo ha hecho y ha tenido un problema al actualizar y querer ejecutar el Winbox con emulación de Wine.

No es el primero que tiene problema, ya que algunos usuarios del foro de MikroTik están reportando el mismo inconveniente. Por suerte uno de ellos se ya puesto a investigar y ha encontrado la solución.

La misma esta comentada en el hilo del foro de MikroTik que abrió el usuario con algunas capturas de pantallas.

Yo en unos días mas, cuando tenga conocimiento de la estabilidad de El Capital, decidiré a actualizar mi sistema, por lo pronto, lo dejo como esta.

Ver Hilo foro MikroTik