MKE Solutions

MUM Guatemala 2017: Suricata y FastNetMon

Hace un par de semanas se celebraron los primeros MUM -MikroTik User Meeting- del año, ésta vez fue en Ciudad de Guatemala y Bogotá.

Pude brindar mi presentación (charla) en el MUM de Guatemala (que dicho sea de paso, fue el día de mi cumpleaños), que hablé de como implementar un sistema de protección de ataque DDoS y un IPS / IDS con Suricata.

La verdad que la repercusión que tuvo mi charla fue mayor a lo que esperaba, he tenido contactos de usuarios de varios países que me felicitaban por la presentación y aportaron algunos consejos o sugerencias para que pueda mejorar la charla en un futuro.

Me enfoque principalmente en como utilizar Suricata para poder detectar intrusiones a través de las alertas de la aplicación y luego poder tomar alguna acción con dicha intrusión.

También hable de FastNetMon, de cómo protegerse de ataques DDoS y como podemos interactuar a través de un API con RouterOS para poder bloquear dicho ataque.

Creo que la repercusión de la charla fue debido a que Pavel, el creador de FastNetMon, twitteo mi charla y de ahi sus seguidores hicieron sus comentarios.

Pueden descargar el PDF de la presentación desde el siguiente enlace.

En un futuro escribiré como utilizar Suricata como IPS con RouterOS a través de un módulo que programé para automatizar la tarea.

Sugerencias y comentarios son bienvenidos.

FastNetMon: Detectando y protegiéndonos de ataques DDoS

Uno de los gajes del oficio del networking y en especial de los ISP son los ataques de Denegación de Servicio Distribuida DDoS.

Hay varias maneras de protegerse, las mejores o con mas opciones son pagas y con elevados costos de licenciamiento. Un proyecto OpenSource (GNU GPLv2) que lo inicio un amigo de Rusia (Pavel Odintsov) llamado FastNetMon es una buena opción como alternativa gratuita.

FastNetMon es un analizador de tráfico y permite detectar ataques DDoS en 2 segundos. Soporta NetFlow v5, v9. IPFIX, sFLOW v4, v5 y Port Mirror/SPAN.

Se puede detectar tráfico malicioso en la red e inmediatamente bloquear el IP con BGP Blackhole o aplicándole alguna política al IP tanto atacante como atacado. Soporta BGPv4, BGP flow spec (RFC 5575). Tiene compatibilidad con Cisco, Juniper, A10 Networks, Extreme, Brocade y MikroTik.

La integración es simple, ya que no requiere ningún cambio en la topología de la red.

Al proyecto que se encuentra alojado en GitHub, le han realizado cientos de aportes diversos programadores del mundo, haciendo hoy día una solución para detección de ataques interesante.

Mi aporte al proyecto fue la integración con MikroTik RouterOS a través de la API, pudiendo tomar cualquier acción en contramedida de un ataque DDoS.

Hoy en día se está utilizando en grandes redes, de hecho en el sitio web hay una sección de testimonios en donde empresas como ZenDesk, Tranquilhosting entre otros comentan de que manera le ha ayudado.

Pueden encontrar mas información en el sitio oficial de FastNetMon.

APK para limpiar los Ubiquiti infectados

Desde hace unos días se están infectando a nivel mundial los dispositivos de Ubiquiti que tienen un firmware desactualizado.

Esta infección la realiza un virus llamado «mother fucker» que explota una vulnerabilidad que fue solucionada el año pasado y que quienes no hayan actualizado, estan susceptible al ataque.

En un artículo que escribí en MKE Solutions hablo un poco mas del tema.

Hay varias opciones para hacer la limpieza pero una interesante es un APK para Android que permite realizar la limpieza de los dispositivos desde el mismo smartphone.

Aunque no es una APP oficial, los usuarios que la han probado dicen que funciona a la maravilla. Yo no uso Android por lo que no he podido usarla.

El APK se puede descargar directamente o se puede ingresar al proyecto app-ubnt-virus-cleaner en GitHub

Conociendo cual cache de Youtube nos atiende

Hace unos días me pasaron un enlace que desconocía hasta el momento, el cual es una herramienta proporcionada por Youtube en donde nos indica que cache de ellos nos esta atendiendo.

Solo ingresando nos indica el IP que tenemos, el rango público que esta asignado y cual cache nos esta atendiendo.

Estos son algunos de los ejemplos de respuestas que se pueden tener

2001:470:2b67:1:c404:9d3a:93f2:f102 => iad23s27 : router: "pr01.iad07" next_hop_address: "127.0.0.1" (2001:470:2b66::/47) [u]

186.137.26.78 => cablevision-eze10 (186.137.16.0/20)

200.123.249.22 => silica-eze1 (200.123.249.0/24)

200.114.99.22 => mia07s29 : router: "pr02.mia04" next_hop_address: "127.0.0.1" (200.114.96.0/22)

En algunos me indica que estoy yendo por el cache de Argentina  y en otro que estoy por USA.

Prueba por donde estas tu en el sitio http://redirector.c.youtube.com/report_mapping

De Cisco a MikroTik, listado de comandos BGP.

En el mundo del networking hay muchas marcas de routers disponibles y uno de los principales vendors es Cisco quien acapara una gran cuota del mercado.

Hoy en día MikroTik se está metiendo de a poco en el mercado de los carriers y su implementación en entornos de interconexión se ha incrementado últimamente.

Un sitio especializado del tema networking llamado StubArea51 ha creado una lista de comandos para BGP que permite la traducción de sintaxis Cisco a MikroTik RouterOS.

La captura de pantalla es la siguiente:

Cisco To MikroTik

Recomiendo la lectura de dicho artículo porque da detalles especiales en puntos a tener en cuenta al momento de aplicar ciertos comandos.

Vía: MikroTik

MUM en Miami, USA 2015

Hoy día iniciamos el entrenamiento MTCNA en la ciudad de Miami, Estados Unidos. Estoy muy contento con la convocatoria que hubo, porque este es el primer entrenamiento que brindamos en USA y sabiendo que hay muchas opciones, los profesionales que quieren capacitarse nos eligen.

Durante el Jueves y Viernes de esta semana se celebrará el MikroTik User Meeting, el encuentro de usuarios de MikroTik, en donde ya hay mas de 500 personas confirmadas de mas de 75 países. Este es uno de los eventos mas esperados, ya que se cumplen 10 años desde el inicio de este tipo de encuentros.

Estaré subiendo algunas fotos en mi Flickr que iré sacando, al igual que en mi cuenta de Twitter iré tuiteando cuando tenga alguna novedad.

Esperamos conocer los nuevos productos que serán mencionados por MikroTik, algunos de ellos ya fueron anunciados en el MUM de Praga de hace unas semanas atrás y otros, según se comenta, serán anunciados en este evento.

Realmente estoy muy contento por el desembarco de MKE Solutions en este país, porque luego de un gran esfuerzo estamos atacando un nuevo mercado.

mikrotik-fail2ban: Protegiendo nuestro RouterOS

Un excelente complemento del fail2ban ha sido integrado al RouterOS. Utilizando un syslog server creado en Python, es posible proteger a nuestros routers de manera centralizada.

El logger server solo acepta los syslogs remotos de los IP que han sido dado de alta, por lo que se puede proteger todos los routers con un solo fail2ban.

El sistema escucha en UDP los paquetes que le llegan de los syslogs de los routers configurados, el log es incorporado al auth.log y el fail2ban los captura y ejecuta una acción a proteger.

Se puede instalar facilmente a través de GIT. El proyecto esta liberado con licenciamiento MIT license.

Mas info: Proyecto GIT

NicAR con soporte de IPv6

Hoy día NIC Argentina, el administrador de los dominios de Argentina, ha anunciado el soporte de IPv6 en sus sistemas.

Es así que este ente importante se suma a la implementación del Protocolo de Internet al cual hay que ir migrando paulatinamente.

El sistema de DNS soporta IPv6 nativo, por lo que podremos asignar a «.ar» dicha capacidad.

El sitio de prueba es https://ipv6.ar, aunque por ahora no esta funcional.

Mas info en NIC Argentina

TikScan un scanner inalámbrico para MikroTik

Una de las funcionalidades que se les ha solicitado a la gente de MikroTik  es la posibilidad de realizar un escaneo a nivel inalámbrico sin perder conectividad / que la interfaz inalámbrica se deshabilite tal como ocurre actualmente via Winbox.

Un usuario de MikroTik ha creado una aplicación para iPhone llamada TikScan que permite realizar un escaneo durante un cierto intervalo y luego devolvernos el reporte de los SSID, señales y demás información encontrada.

La aplicación utiliza SSH para conectarse con el router por lo que dicho servicio debe estar habilitado.

Otras opciones del app es generar un reporte de las señales incluyendo las coordenadas GPS y luego enviarla por correo.

Pueden ver mas sobre la aplicación y un video de su funcionamiento.