Infiltrados T1P10, La casa de Cristal – el absurdo “cuidado!! hackers!! ooh” mediático

Vivimos, permanentemente conectados a través de nuestros smartphones. Nuestra privacidad ha quedado comprometida como nunca antes había sucedido en toda la historia de la humanidad. Nuestros teléfonos dicen cuándo, cuánto y con quien estamos en cada momento. ‘Infiltrados’ explorará el lado oscuro de las telecomunicaciones e Internet entre hackers, expertos en ciberseguridad, espías, policías, víctimas y activistas (15/06/2016).

Así comienza la presentación del programa T1P10 de Infiltrados, titulado “La casa de Cristal”, sobre el cual quiero dedicar este post a modo de crítica, sea constructiva o no. Y en el fondo espero que sirva para deshacer el daño que … “¿involuntariamente?” … han provocado a quien ha visto el programa y ha acabado o quemando su móvil, o tachando a cualquier friki de ciberdelincuente.

Continue reading →

Hackeo a Linkedin: aclarando lo que los medios no saben decir

1366_2000Llevamos varios días recibiendo noticias y leyendo que “debemos actualizar las contraseñas” por que linkedin “ha sufrido un ataque de un hacker” que ha comprometido la seguridad de las contraseñas de los usuarios, así como sus datos.

Lo que los medios no explican con claridad, ya que parece que no se han enterado muy bien, es si se trata de un nuevo ataque o del mismo que sufrió en 2012, cuyas noticias si que fueron certeras (aunque las explicaciones técnicas no tuvieron un gran contenido) hasta el punto de quedar reflejado como algún tipo de hito en wikipedia. A medida que van pasando las horas, y las noticias se traducen mejor, se dan cuenta de que se trata del mismo ataque. Y en realidad, esto es lo que tiene sentido.

Continue reading →

Destripando Fortigate con su comando oculto

Efectivamente, también Fortinet usa Linux para sus sistemas. No iba a ser menos. Si bien el sistema está bastante currado como para servir el manejo del sistema con FortiOS, el propio software permite realizar una llamada al nucleo mediante un comando oculto, para poder realizar operaciones que, por algún motivo, no consigamos realizar en fortios:

captura_forti

El uso es el siguiente: Continue reading →

Suitte iproute2, ‘linux networking’ en estado puro

Ambas son dos maneras de manejar los servicios de red de Linux. Ambas llevan en nuestros sistemas linux desde hace bastante tiempo, y concretamente, net-tools comienza a estar en desuso. No porque iproute2 tenga la intención de sustituir a la otra, pero es que además de hacer lo mismo, hace muchas más cosas.

La suitte de iproute2 es una herramienta muy potente, con utilidades que nos permiten manejar gran cantidad de información de red, y entre ellas, está el comando “ip”, con el que manejaremos la práctica totalidad de funciones de la suitte net-tools, bridge-tools y VLAN…

Continue reading →

netstat, ifconfig… comandos desaparecidos en CentOS 7

Algun@s os habréis dado cuenta que, a la hora de administrar algunas funciones de CentOS con algunos de los comandos tradicionales de funciones de red, tales como netstat, ifconfig, o nmap… han desaparecido con la aparición de la versión 7 de CentOS. De hecho, estoy seguro que os ha supuesto un pequeño cabreo a más de un@.

Pues bien, desde hace tiempo existen en linux dos suites de administracion de las funciones de red:

  • net-tools: la tradicional, con los comandos habituales tales como netstat e ifconfig
  • iproute2: una más moderna, basada en comandos más simples y funciones más avanzadas que incluyen las de net-tools

Las teníamos en CentOS 6, las tenemos en debian 8… En CentOS 7 se ha excluido la suite net-tools apostando por la moderna iproute2. Siempre es interesante aprender a manejar esta suite así que mientras preparo un pequeño resumen de las diferencias y equivalencias más importantes, podemos instalar las herramientas de net-tools y seguir administrando como antes:

# yum install net-tools

O bien, podemos descargarnos el rpm e instalarlo, actualmente en soporte aquí

Y a funcionar como siempre…

Debug a un túnel IPsec (en Fortigate)

Continuando con el anterior post, ( y como ya dije, gracias I.G.B 🙂 ),  si un túnel no levanta siempre podemos hacer un debug para, sabiendo lo que hemos de tener en cuenta, ver en qué parte del proceso está fallando, para darle la solución mejor y más eficiente posible.

Como existen muchos fabricantes o soluciones, en este caso el debug lo muestro de un Fortigate. Los mensajes son de su consola pero los parámetros nos los podemos encontrar también en Cisco, PaloAlto, CheckPoint, SonicWall… o cualquier otro sistema.

Continue reading →

Implementando un túnel IPsec

https://techlib.barracuda.com/attachments/image/6979952/ipsec_tunnel.jpg

Lo primero de todo, darle las gracias a I.G.B, porque sin saberlo me ha animado a escribir sobre este tema. ¡¡Gracias!! 🙂

La teoría de IPsec está bien definida en el conjunto de documentos RFC4301 y 4309, que vienen a actualizar y sustituir a los anteriores documentos RFC2401 y 2412, y que condicionan otro tanto de RFCs que definen el funcionamiento del intercambio de claves y el cifrado, como el RFC2406 al 2409 y los actualizados 4303 al 4308. Lo cierto es que la complejidad de lo que hoy es internet ha necesitado actualizar todas estas definiciones y dar soporte a algoritmos de cifrado más robustos así como mejorar mecanismos para evitar problemas de estabilidad y rupturas de cifrado.

Continue reading →

Diseñando una red con Spanning Tree (I)

Recientemente he atendido una incidencia de cierto calibre en una red bastante sencilla, pero que da soporte a servicios de datos y de VoIP. Ahora bien, es muy importante entender el modelo OSI para llegar a comprender y determinar que el problema se encontraba justamente en la capa 2 y concretamente, haciendo debug, que estaba en spanning tree. ¿Por qué el modelo OSI? porque la experiencia del usuario se vive por encima de la capa 7 (yo lo llamo servicio/usuario), y antes de todas ellas, existen protocolos que funcionan de una manera y de otra y que por ende se ven afectados en toda la pila… cuando uno de abajo falla. En base, por ejemplo, nos encontramos con TCP y UDP que cada uno trabaja de forma distinta:

Continue reading →

NAT: llegar a una red gestionada que no tiene puerta de enlace

NAT (Network address translation) es una de las soluciones temporales al problema de ocupación de direcciones IPv4. Una solución muy socorrida y poco comprendida en muchas ocasiones. No se trata de marcar una casilla en el firewall y que mágicamente haya internet.

Hacer NAT consiste en traducir una dirección IP por otra, en uno de los elementos de red sin que la comunicacion end-to-end se vea afectada. Y porque se traduce, sólo el elemento de red traductor (un router, un firewall…) conoce dicha traducción.

Existen muchos casos en los que se puede emplear NAT, y el más común es el que se realiza en todos los routers caseros cuando salen a internet, y que se denomina “overload”.

Continue reading →

IPv4 Privadas

Aún a pesar de que esto parece básico y se debería saber, muchas veces no se tiene en cuenta o no se está presente en acciones de troubleshooting de enrutamiento e incluso de implementación de soluciones de conectividad basadas en redes de area local. No ha sido una vez, sino varias, que me he encontrado direccionamiento público en la red de una empresa, causando estragos en algunos casos muy puntuales, y direccionamiento privado en redes de operador mal empleadas en el servicio al usuario final.

No voy a enredarme demasiado, pues para quien quiera puede leerse la RFC1819 al completo, pero el tema tiene su tela y para los menos puestos, indico los aspectos clave para entender este tema y aplicarlo correctamente. Ahora, si eres un entendido del tema y la memoria te ha fallado, vete directamente al final.

Continue reading →