Ubiquiti

iVentoy: Instalando ISO via PXE server

iVentoy es una herramienta muy útil, que permite hacer las instalaciones de sistemas operativos (formato ISO) a través de una red local vía PXE.

En el año 2013, durante los MUM (MikroTik User Meeting) de Ecuador y México realice una presentación titulada «Instalando sistemas operativos via red» y utilice MikroTik para ello. Configurando el DHCP-Server, unos archivos de configuración que se subían al file, permitía la instalación de cualquier ISO vía red.

Con iVentoy, ese escenario fue superado por lejos, ya que dispone de muchísimas funcionalidades para las instalaciones. Soporta más de 110+ ISOs de sistemas operativos Windows, Linux, etc). También soporta UEFI y modo Legacy.

La instalación es muy simple y se configura vía web de manera intuitiva y rápido. Puede ser ejecutado en una máquina virtual para hacer las instalaciones locales.

Ex ingeniero de Ubiquiti condenado a seis años de prisión

Nickolas Sharp, un ex ingeniero de software senior en Ubiquiti, fue condenado a seis años de prisión el 9 de mayo de 2023 por robar decenas de gigabytes de datos confidenciales de la empresa y exigir un rescate de 1,9 millones de dólares. Sharp se declaró culpable de un cargo de transmitir intencionalmente un programa a una computadora protegida causando daño, un cargo de fraude electrónico y un cargo de hacer declaraciones falsas al FBI.

Según la Oficina del Fiscal de los Estados Unidos para el Distrito Sur de Nueva York, Sharp comenzó a trabajar en Ubiquiti en 2018. En diciembre de 2020, comenzó a planear robar datos de la empresa. Utilizó sus credenciales de seguridad de Ubiquiti para probar su plan de copiar repositorios de datos mientras ocultaba su dirección IP utilizando una VPN. Menos de dos semanas después, Sharp llevó a cabo su plan, y podría haberse salido con la suya si no fuera por un «error» que nunca pudo haber previsto. Mientras copiaba aproximadamente 155 repositorios de datos, una interrupción de Internet desactivó temporalmente su VPN.

El plan de Sharp fue descubierto cuando el personal de TI de Ubiquiti notó que había estado copiando datos a un disco duro externo. La empresa luego contactó al FBI, que inició una investigación. Sharp fue arrestado en enero de 2021.

Además de su condena de prisión, se ordenó a Sharp que pagara 1,59 millones de dólares en concepto de restitución a Ubiquiti. También fue condenado a tres años de libertad supervisada.

via: arstechnica

Echobot: Malware Mirai-like con un plus adicional.

En las últimas semanas me estoy dedicando a conocer cómo actúan los malwares, botnets entre otros ya que estoy desarrollando una aplicación de seguridad para empresas que ayuda a protegerse de dichos ataques.

La mayoría de los malware Mirai-like son bastante conocidos desde hacen años y sus ataques están orientado principalmente a IoT o similares (Televisores Smart, Teléfonos Inteligentes, Cámaras IP, etc).

Los malwares por si mismo no aportan nada nuevo al código fuente original de Mirai, lo cual no es una sorpresa porque el código se ha mantenido sin cambios durante años y se puede leer un poco mas sobre sus acciones en este enlace.

De acuerdo a las investigaciones de las principales empresas de seguridad han encontrado un nuevo malware llamado Echobot al que le han agregado unos módulos adicionales al código fuente original de Mirai.

De hecho cuando fue descubierto por primera vez (por Palo Alto Networks) a principio de Junio, Echobot explotaba unas 18 vulnerabilidades. Según el último informe de Akamai, una semana después, Echobot explotaba unas 26.

Echobot ademas de tener los viejos exploit (como los otros malwares), tiene un agregado adicional, la posibilidad de infectar a dispositivos y que éstos mismos se dediquen a encontrar nuevos host que puedan ser atacados y de esa manera ir expandiendo su accionar.

Un articulo de ZDnet muestra el listado de los dispositivos / marcas que son atacados por este Malware y encontramos diferentes marcas conocidas como Ubiquiti, Realtek, Cámaras IP, etc.

Es importante tener actualizados los sistemas operativos y tomar las precauciones necesarias para evitar tener infecciones en nuestra red. Hay que tener en cuenta que ha ido creciendo notablemente la cantidad de dispositivos infectados a nivel mundial y sin las medidas de seguridad mínimas estamos predispuestos a ser atacados.

En el artículo mencionado explica con mas detalles como es el funcionamiento de Echobot.

MKE Solutions Certificada en ISO 9001:2015

Ya quedó confirmado oficialmente, MKE Solutions ha certificado bajo Norma Internacional de Calidad ISO 9001:2015 su Soporte IT y los entrenamientos MikroTik y Ubiquiti.

Este anunció me llena de orgullo porque ha sido un gran logro conseguido y un objetivo alcanzado por parte de quienes hacemos MKE Solutions. Luego de casi 2 años de implementar un Sistema de Gestión de Calidad en la empresa, hemos conseguido certificarlo en ISO 9001.

Esto nos convierte en el primer y único Training Center del mundo en certificar sus entrenamientos bajo norma de calidad y nos enorgullece mucho.

Ha sido un logro del equipo que conformamos MKE Solutions, ya que cada uno aportó su granito de arena para poder llegar al objetivo.

Un nuevo hito logrado, un paso mas en el camino. Se hace camino al andar.

APK para limpiar los Ubiquiti infectados

Desde hace unos días se están infectando a nivel mundial los dispositivos de Ubiquiti que tienen un firmware desactualizado.

Esta infección la realiza un virus llamado «mother fucker» que explota una vulnerabilidad que fue solucionada el año pasado y que quienes no hayan actualizado, estan susceptible al ataque.

En un artículo que escribí en MKE Solutions hablo un poco mas del tema.

Hay varias opciones para hacer la limpieza pero una interesante es un APK para Android que permite realizar la limpieza de los dispositivos desde el mismo smartphone.

Aunque no es una APP oficial, los usuarios que la han probado dicen que funciona a la maravilla. Yo no uso Android por lo que no he podido usarla.

El APK se puede descargar directamente o se puede ingresar al proyecto app-ubnt-virus-cleaner en GitHub

Ubiquiti víctima de 39 millones de dólares por un ataque

Si bien la noticia tiene varios días, es bastante interesante la manera que Ubiquiti fue víctima de un fraude por mas de 39 millones de dólares.

Según lo informó en el resultado fiscal del primer cuarto del año, Ubiquiti fue víctima de fraude empresarial por medio un correo electrónico.

También en la forma 8-K del SRC, informa que el 5 de Junio la compañía fue víctima de un «fraude criminal». Al parecer un miembro del staff de una de las subsidiares de la empresa en Hong Kong cayó victima de un SCAM o BEC «Business Email Compromise» attack.

De acuerdo a lo que se sabe hasta el momento, a un alto miembro de la empresa le hackearon su correo electrónico y luego el objetivo fue el departamento financiero, el cual autorizo unas series de transferencias bancarias de grandes sumas de dinero hacia cuentas bancarias controladas por los criminales.

El fraude total fue de 46.7 millones de dólares, pero han logrado recuperar 8.1 millones  de dólares y un adicional a 6.8 millones de dólares están sujetos a tratamiento legal y podrán ser recuperados por la empresa.

Ubiquiti ha  tomado una serie de políticas para poder controlar su finanzas, de hecho ha suspendido algunas vías de pago y ahora solo trabaja con cuentas bancarias unificadas.

Según ha informado, este problema suelen tener empresas de grandes tamaños y que sus empleados no se conocen entre sí y donde el único contacto es solo por correo electrónico.

Mas info: CSO  – SEC

Entrenamientos MikroTik RouterOS y Ubiquiti en Rio Cuarto, Argentina

En febrero se brindarán varias certificaciones MikroTik y Ubiquiti en la ciudad de Río Cuarto, Argentina.

El cronograma queda definido:

UCWA (Ubiquiti AirMAX): 19 y 20 de Febrero
MTCNA (Inicial): 23 al 25 de Febrero
MTCTCE (Control de Tráfico): 26 y 27 de Febrero

Las inscripciones ya están abiertas y los cupos son limitados. Podrán encontrar mas información en Academia de Entrenamientos o en el AulaVirtual.

Nueva Plataforma de Entrenamientos de MKE Solutions

En estos días estamos terminando la nueva plataforma para los entrenamientos que MKE Solutions brinda. Con este nuevo sistema se unificara lo que antes se tenía por separado en MikroTikCenter.com y UbiquitiCenter.com.

La idea es que al tener todo en un solo sitio, no se tenga que estar manejando varios logines y cuentas por separado. La gestión de los entrenamientos se realizará en un solo lugar, logrando manejar las certificaciones de MikroTik y Ubiquiti en conjunto.

Los que tenían cuenta (perfil), cursos y diplomas generados en los sistemas anteriores, los mismos serán migrados a la nueva plataforma, con lo que no se deberá realizar ningún cambio adicional, con las mismas credenciales se podrá acceder al nuevo sistema.

Habrá algunas novedades con respecto a los sistemas anteriores en cuanto al manejo de la información y el acceso de los recursos previo del alumno antes de tomar la certificación, pero lo dejaremos en suspenso para darla a conocer cuando el sistema quede funcional.

Estamos en el proceso de colocar el sistema en la nube y brindando la seguridad de disponibilidad y de ataques para evitar problemas futuros con el sitio.

En las próximas semanas se hará el anuncio oficial, habrá algunos usuarios que podrán utilizar en beta el sistema para conocer su funcionalidad correcta.

Este es otro gran paso de MKE Solutions en las capacitaciones que brindamos.

Access Manager: Portal Cautivo Gratuito

Buscando entre algunos radius disponibles gratuitos me encontré con Access Manager, un sistema administrador de HotSpot gratuito.

El framework esta escrito en PHP y permite levantar un Freeradius y a través del portal se podrá proveer conectividad a través de HotSpot. Se pueden aplicar políticas de ancho de banda, planes de servicios, etc.

Lo bueno que tiene es la integración con PayPal y la generación de vouchers. El sistema soporta multi routers porque es un radius, tan solo hay que relacionarlo con un router configurando el radius cliente del mismo. En MikroTik se realiza en /radius.

Hay un demo online para ver la interfaz como se administra y tiene un foro con algunos tips de la aplicación.

Access Manager: Free HotSpot Management Software

De vuelta al ruedo….

Luego de un tiempo de inactividad en el blog, voy a retomar la idea de ir posteando casi a diario.

He estado de viaje brindando algunos entrenamientos y trabajando algunos proyectos, que los días que me tocaron en la oficina los he dedicado a avanzar con la finalización del nuevo motor de Ciclope, el cual aparte del motor, tendrá una interface web mucho mas amigable e interactiva.

Como novedades adicionales está el lanzamiento de los UniFi VoIP, los telefonos IP de Ubiquiti, con el que pretende incursionar en un nuevo mercado en el cual no tenia presencia, la VoIP. En MKE Solutions hay una reseña de este tema.

Voy a ir preparando los post para programarlos y ponerme al dia con este blog.