CategoríaMikroTik

T50: Herramienta de testing y simulador de DDoS

T50 es una de esas herramientas que son útiles para poder emular diferentes tipos de ataques.

T50 es un inyector de paquetes multiprotocolo, de origen brasileño y que permite realizar ataques de DoS y DDoS utilizando el concepto de testeo por stress.

Soporta alguno de los siguientes protocolos o modos:

  • Flooding
  • CIRD support
  • TCP, UDP, ICMP, IGMPv2, ESP, AH, OSPF entre algunos
  • High Performance
  • Puede tener un HIT de 1 millón de paquetes por segundo

En los entrenamientos que impartimos, en los laboratorios de Firewall, utilizamos herramientas similares que realizan diferentes ataques y se aprende como protegerse a dichos ataques. Esta herramienta tiene bastantes tipos de protocolos que la posicionan muy bien con respecto a sus similares.

Es de código abierto con la licencia GNU GPLv2, se puede descargar y utilizar desde el proyecto de SF.net

MUM México 2013

Ya estoy de regreso por mi ciudad luego de pasar unos días por México participando de lo que fue el primer MikroTik User Meeting celebrado en ese país.

La verdad que esos eventos me encantan, porque me encuentro con muchos amigos y también conozco muchas personas que suelo tener contacto con ellos pero solo virtual y esos eventos son interesantes para conocerlas en persona.

También me gusta mucho porque puedo compartir momentos con la gente de MikroTik, aprovechamos cuando nos encontramos en algún para salir y hacer Geocaching, juego similar a una búsqueda del tesoro a nivel mundial y que compartimos en practicarlo.

El evento en si estuvo muy bien, unas 200 personas se acercaron de diferentes partes del mundo para participar; al principio pensé que iba a ver mas convocatoria pero analizando con MikroTik que es un número muy aceptable para un primer evento y que ahora queda en la comunidad el poder avanzar para que se pueda celebrar un nuevo evento en ese país.

Las presentaciones estuvieron interesantes, las mismas estarán en los próximos días disponibles para la descarga en el wiki de MikroTik.

Pronto subiré las fotos y también escribiré una reseña del evento en MKE Solutions.

Alerta de seguridad en MikroTik RouterOS

Bloquear torrent de manera simple con RouterOS

Hay varias maneras de filtrar el torrent en RouterOS, pero una de las que publicaron en el foro de MikroTik ha dado un buen resultado.

Son 3 reglas que se colocan y lo que hacen es bloquear a través del content ciertos patrones que utilizan los programas de torrent para dropearlo.

Según comenta el usuario que lo comparte, se ha podido bloquear el torrent y comprobado con las siguientes aplicaciones:

  • uTorrent 3.30
  • Azureus 2.5.0.0
  • BitTorrent/4.1.2
  • BitComet/1.36.5.2
  • mediaget/2.01.2359

Las reglas y la descripción de como encontró los patrones están en el siguiente enlace.

Deshabilitando la validación de fingerprint con SSH

Constantemente tengo que hacer administración de servidor vía VPN y el rango de direcciones IP son siempre las mismas, por lo cual tengo el aviso de posible «main-in-the-middle».

Se puede hacer una ejecución del ssh con la siguiente sentencia para evitar la validación del fingerprint, siempre y cuando conozcamos que el destino es confiable.

ssh -o "StrictHostKeyChecking no" [email protected]

Una solución práctica sería hacer un atajo para ella.

Instalando Fedora usando MikroTik

Muchas veces suele suceder que necesitamos instalar un Sistema Operativo en un servidor que no tiene Lectora de CD.

Suponiendo que no tenga USB podemos utilizar PXE para enviarle una imagen ISO via red y hacer que el mismo botee e inicie con el mismo. Esto lo podemos hacer facilmente con MikroTik RouterOS ya que soporta TFTP & DHCP-SERVER.

Un paso a paso de como realizar está disponible para hacerlo con el Fedora 19. Son pocos los pasos y se puede utilizar con cualquier equipo que botee por red.

Interesante opción cuando necesitamos instalar un SO por red.

Major.io

Conectividad IPv6 con PPPoE y Ubiquiti EdgeRouter

Son varias las implementaciones que me ha tocado hacer de BGP Multihoming de IPv4 e IPv6. Los proveedores (ISP) por lo general tienen el dilema que cuando LACNIC (en caso de Latinoamérica) le asigna su AS con los bloques IPv4, le suman -por ahora sin costo- un bloque de IPv6 para que puedan empezar a implementarlo en sus redes, no es tan simple como parece.

El principal problema que hay es que no todos los proveedores de Internet Carrier soportan IPv6, de los que me ha tocado Level3 es uno de los pocos con los que se puede hacer directo. En los demás casos hay que apoyarse de algún proveedor de Estados Unidos que haga la interconexión IPv6.

Una vez que esta resuelto el tema de los peers con IPv6, viene que hacemos con esos rangos de IP nuevos, porque casi ningún cliente/usuario soporta IPv6 en su PC. Esto es algo que llevará tiempo hasta que todos los dispositivos actuales soporten este nuevo protocolo en sus firmwares.

Los nuevos router EdgeMax de Ubiquiti ya están soportando IPv6 y esto ayudará a muchos proveedores a poder implementarlo en plenitud en sus redes. Se puede configurar el router para que disque con PPPoE y vía prefijos obtener un bloque de IPv6 que luego puede redistribuir localmente.

Esto ya es posible realizarlo con MikroTik sin problemas, solo que ahora con Ubiquiti se van agregando otras alternativas para los despliegues de IPv6.

Los pasos de la configuración del cliente PPPoE en EdgeMax para trabajar con IPv6 está en LinITX.

A probar se ha dicho!, a no quedarse en la transición hacía IPv6, hay que estar preparado!.

Cambio de dominio en MKE Solutions

Como algunos ya sabrán estamos haciendo la migración del dominio de MKE Solutions a www.mkesolutions.net. Este cambio afectará tanto al sitio web como al correo electrónico que utilizamos, pero seguirán funcionando ambos dominios al mismo tiempo para que no haya pérdida de los correos con quienes utilicen el dominio anterior.

Al servidor web lo migramos a un nuevo VPS que está preparado para trabajar bajo carga en la plataforma WordPress, junto con un buen cache y el servicio de Cloud se puede tener excelentes tiempos de cargar y respuestas.

Lo mas complejo de la migración es la parte del servidor de correo, como nosotros enviamos boletines es necesario dar de alta el dominio en conjunto con las direcciones IP en los principales servidores de correo como Hotmail o Yahoo, suscribiendonos al sistema de Envio Masivo que tienen cada uno de ellos, para evitar que los correo que enviemos lleguen a Spam, pero es algo que lleva su buen tiempo, ya que hay ciertas validaciones que se realizan.

Luego de unos días que se compruebe que la migración se ha completado, me pondré a escribir varios post que tengo pendiente en el blog para que vuelta a tener algo de vida, porque está medio descuidado.

 

MikroBOX: Aplicación para administrar MikroTik en Android

En el foro de MikroTik han publicado una aplicación que permite monitorear y administrar el RouterOS desde cualquier smartphone con Android.

Con la utilización de API, puede manejar diferentes tareas del RouterOS, desde Torch, Queues, PPPoE, etc.

El precio me parece un poco alto para la aplicación en relación con las otras alternativas que hay, pero tiene buena pinta.

Google Play

Configurando un HotSpot paso a paso en MikroTik

Hay un sitio llamado CloudStore que tiene mucha documentación de MikroTik, desde los primeros pasos, como integrarlos con UniFi, implementar DynDNS, entre otros.

Uno de los articulos que tiene es un paso a paso de como configurar un MikroTik RouterOS para ser un portal cautivo (HotSpot) en nuestra red.

Es interesante la lista de guias que tiene, que ademas de la mencionada, aportan información para implementar diversos servicios.

Vía: CloudStore