Η δυσκοιλιότητα είναι αποτέλεσμα διάφορων παραγόντων, η οποία φαίνεται, να έχει ενταθεί λόγω του σύγχρονου τρόπου ζωής. Αντιμετωπίστε άμεσα τη δυσκοιλιότητα με το Izicol. Ωστόσο, πολύ σημαντικός παράγοντας φαίνεται να είναι η διατροφή και η ενυδάτωση του οργανισμού.
Blog en espanol destinado a diferentes temas tecnicos principalmente en IT y Networking. Se desea cubrir Linux, DNS, DNSSEC, RPKI, BGP, Cisco, Programacion (Bash, Python, etc), Protocolos de Enrutamiento, Seguridad en Redes, VoIP.
jueves, 4 de abril de 2019
Video: Ejemplo: Utilizando BGP Local Preference y Weight con prefijos IPv6
Η δυσκοιλιότητα είναι αποτέλεσμα διάφορων παραγόντων, η οποία φαίνεται, να έχει ενταθεί λόγω του σύγχρονου τρόπου ζωής. Αντιμετωπίστε άμεσα τη δυσκοιλιότητα με το Izicol. Ωστόσο, πολύ σημαντικός παράγοντας φαίνεται να είναι η διατροφή και η ενυδάτωση του οργανισμού.
martes, 19 de marzo de 2019
miércoles, 13 de marzo de 2019
Video: Ejemplo de BGP Route Reflector en una red IPv6
Hola,
Les comento que el otro día estuve dando un curso de IPv6 que incluía una parte de BGP; entre las consultas que recibí hubo una pregunta de enrutadores Route Reflector, por ello decidí realizar el siguiente video:
Espero sea útil para alguien.
Saludos,
Alejandro,
Les comento que el otro día estuve dando un curso de IPv6 que incluía una parte de BGP; entre las consultas que recibí hubo una pregunta de enrutadores Route Reflector, por ello decidí realizar el siguiente video:
Espero sea útil para alguien.
Saludos,
Alejandro,
miércoles, 6 de febrero de 2019
DNS: Bloquear o no bloquear las direcciones IPv6 6to4
Introducción
El
servicio de DNS es sin duda alguna uno de los pilares de Internet, sin DNS el
Internet no sería ni remotamente como lo conocemos hoy en día.
DNS es
el servicio que permite -entre otras funciones- convertir nombres de dominios a
direcciones IP y viceversa.
Sobre
el proyecto IPv6 Open Resolvers:
Dentro
de Lacnic, desde comienzos del año 2018 [1] estamos en la búsqueda de
servidores DNS sobre IPv6 que son consideraciones “Open Resolvers” [2]
¿Que
tiene que ver 6to4 con Open Resolvers y seguridad?
Durante el tiempo que tiene este proyecto en funcionamiento hemos tenido
la oportunidad de exponer el estudio y sus resultados [3] en sitios como
DNS-OARC 28 , LACNIC 29 y NANOG 74. En esta última, recibimos muy buenos
comentarios y quizás el más significativo fue el de George Wes donde él
indicaba la existencia de muchos servidores DNS con direcciones IP 6to4 [4] las
cuales utilizan direcciones IP de túneles automáticos dentro del prefijo
2002::/16.
En
base a lo anterior, decidimos profundizar en este concepto y estudiar con más
detalle los resolvers con direcciones IPv6 6to4 y obtuvimos información muy
interesante.
Por
ejemplo, el día 2 de Diciembre del 2018 estudiamos: 6248 servidores, de los
cuales 61 estaban contenidos en el prefijo 2002::/16, y de aquí tuvimos 20
servidores abiertos, es decir, casi un 33%. Todos ellos potenciales para realizar diferentes ataques de DNS como de amplificación, cache poisoning, DDoS, DNS hijacking, entre otros.
Aquí
tenemos dos gráficos de lo arriba expuesto:
Conclusión
Primero, el problema per sé no es el 6to4, son los Open Resolvers. Segundo, como administrador de servidores DNS ustedes deben querer responder a la mayor cantidad de queries posibles de clientes válidos, nuestra recomendación no se ajusta solo a redes 6to4, sino básicamente la implementación de RLL (Response Rate Limit) a los queries según el origen, claro prestarle mayor atención a las provenientes del prefijo 2002::/16 no es mala idea.
Referencias
vivo v15 pro
beautiful Rohini escorts for you
miércoles, 16 de enero de 2019
Como: Utilizar Python3 con Sublime en Macos
Intro:
Tengo sublime en MAC y deseo programar con Python3
Pasos:
Voy a asumir que tiene Sublime y python3 en el sistema
1) Identificar el path a python3 en tu MAC
a) Puedes hacerlo con el comando which desde tu terminal. Sería:
MacBook-Pro:~$ which python3
/usr/local/bin/python3
2) En sublime ir a:
Tools --> Build System ---> New build system
3) Automáticamente se debió un projecto nuevo, aquí debes colocar lo siguiente:
{
"cmd": ["/usr/local/bin/python3", "-u", "$file"],
"file_regex": "^[ ]*File \"(…*?)\", line ([0–9]*)",
"selector": "source.python"
}
(fijate que en /usr/local/bin/python3 debe ir el path de tu python3 que te trajo el comando which)
4) Grabar con un nombre "lógico" algo como: python3.sublime-build
5) Luego solo te falta probar. En una pestaña nueva copia y pega este código:
import sys
print(sys.version)
6) Graba el mismo con la finalización .py (quizás prueba.py)
7) Ya casi está listo. Ve a Tools ---> Build System --> Python3 (antes no estaba!)
8) Ejecuta: Tools --> Build
Eso es todo, ahora disfruta Sublime en tu MAC y programando en python3.
Suerte.
Referencias:
martes, 2 de octubre de 2018
Aportando un grano de arena en la seguridad de la red, un caso de éxito
Introducción
Seguramente algunos de ustedes conocen el proyecto IPv6 DNS Open Resolvers [1] que lleva adelante LACNIC, un trabajo conjunto de WARP [2] y de I+D donde identificamos servidores abiertos DNS con direccionamiento IPv6.
Tradicionalmente no ofrecemos soporte de ningún tipo para la infraestructura de nuestros asociados, esto quiere decir que LACNIC “no toca” los equipos (servidores, dispositivos de red). Sin embargo siempre hemos extendido una mano de apoyo para colaborar en todo lo que podamos.
Tradicionalmente no ofrecemos soporte de ningún tipo para la infraestructura de nuestros asociados, esto quiere decir que LACNIC “no toca” los equipos (servidores, dispositivos de red). Sin embargo siempre hemos extendido una mano de apoyo para colaborar en todo lo que podamos.
Contexto
Luego de haber identificado una dirección IPv6 donde se encuentra una servidor DNS recursivo abierto, envíamos un correo automatizado a la organización dueña de la dirección IP alertando la situación. En él explicamos las posibles consecuencias y recomendamos una serie de configuraciones para los servidores más usados. Dicho correo tiene un formato similar a:
===
DATE DD-MM-AAAA
Dear ORG-ID NAME. (OR-ID-LACNIC):
You appear to be running a DNS - open recursive resolver at IP address 280X:XXXX:X:XXXX:XXXX:XXXX:XXXX:XXXX.
It may have undesirable consequences on the Internet because it may participate in an attack against a selected target, causing a Denial of Service (DOS) attack. It generates large UDP responses to spoofed queries, with those responses becoming fragmented because of their size.
We strongly recommend to reconfiguring your resolver. Here are some ways that may help you:
- To only serve your customers and not respond to outside IP addresses (in BIND, this is done by defining a limited set of hosts in "allow-query";)
options {
allow-query {
192.168.196.0/24;
2001:db8::/32;
localhost;
} // end of allow-query
} // end of options
- To only serve domains that it is authoritative for (in BIND, this is done by defining a limited set of hosts in "allow-query" for the server overall but setting "allow-query" to "any" for each zone)
zone "example.com"{
type master;
file "example.com.db";
allow-query {
192.168.196.0/24;
2001:db8::/32;
localhost;
} // end of allow-query
} // end of zone example.com
In unbound you can achieve the same behavior with the access-control statement in the unbound.conf file. Would be something like:
server:
access-control: 2001:db8::/32 allow
If you are an ISP, please also look at your network configuration and make sure that you do not allow spoofed traffic (that pretends to be from external IP addresses) to leave the network. Hosts that allow spoofed traffic make possible this type of attack.
References:
More information on this type of attack and what each party can do to mitigate it can be found here: http://www.us-cert.gov/ncas/alerts/TA13-088A
Best regards,
LACNIC's WARP Team
=======
Caso de éxito
Queremos presentarles este caso de éxito que comenzó cuando una organización recibió el correo indicado anteriormente y se contactó con WARP buscando recibir apoyo para aplicar las recomendaciones de seguridad en sus equipos. Por ser un proyecto nuevo no nos había ocurrido esta situación anteriormente pero analizamos el caso decidimos proseguir por dos razones:
⋅⋅1. La persona que nos contactó se mostró realmente interesada
⋅⋅2. El OS y el servidor DNS se encontraba en el grupo de los cuales tenemos experiencia
⋅⋅1. La persona que nos contactó se mostró realmente interesada
⋅⋅2. El OS y el servidor DNS se encontraba en el grupo de los cuales tenemos experiencia
Comenzamos por identificar dónde estaban los archivos de configuración del servidor y los ACLs que él mismo utilizaba. Luego le guiamos para implementar en la configuración existente, las recomendaciones de seguridad genéricas que enviamos en el correo inicial.
La buena noticia fue que el miembro de LACNIC, siempre se mostró muy dado a recibir nuestra ayuda y la comunicación fue muy fluida en todo momento. Al cabo de menos de dos semanas, con aproximadamente 8 correos intercambiados, el servidor que era una potencial amenaza se encontraba configurado de tal manera que solo permitía consultas DNS desde sus propios prefijos.
Pero esto no fue todo, la alerta que enviamos y por la cual fuimos contactados, refería solo a uno de los servidores administrados por esta organización. Para completar nuestra tarea, nuestro miembro identificó que otro servidor de su red se encontraba en las mismas condiciones que el anterior, por lo que también colaboramos en la aplicación de las correcciones necesarias.
Pero esto no fue todo, la alerta que enviamos y por la cual fuimos contactados, refería solo a uno de los servidores administrados por esta organización. Para completar nuestra tarea, nuestro miembro identificó que otro servidor de su red se encontraba en las mismas condiciones que el anterior, por lo que también colaboramos en la aplicación de las correcciones necesarias.
El caso lo consideramos muy exitoso por ser servidores que tienen direcciones IPv6 estáticas las cuales eventualmente podrían ser descubiertas por algunos atacantes y traer consigo eventuales tareas maliciosas sobre la red.
Lo anterior no quiere decir que sea el único caso de éxito ocurrido, muy posiblemente otros operadores han tomado acciones sobre sus servidores sin conocimiento alguno de LACNIC. Prontamente estaremos trabajando en identificar estos casos y publicaremos algunos resultados.
Referencias
[1] (https://labs.lacnic.net/Identificando-servidores-DNS-IPv6-Open-Resolvers/)
[2] (https://warp.lacnic.net/)
[2] (https://warp.lacnic.net/)
lunes, 27 de agosto de 2018
Suscribirse a:
Entradas (Atom)
Se viene esta palabra: noiafobia
noiafobia = No Inteligencia Artificial Fobia o noaifobia = No Artificial Intelligence Fobia
-
Debido al crecimiento moderado que ha tenido el presente blog se me ocurrió añadir/integrar las estadisticas de google analytics a mi blog. ...
-
Introduccion: En algunas ocasiones es necesario "bajar" o deshabilitar iptables en nuestro Linux, el procedimiento depende de...
-
Saludos, Lo primero que debemos de hacer para quitar el stacking entre los switches es desconectar los cables Stack que los unen.... Es buen...