Archivo

Posts Tagged ‘seguridad’

Nuevo server para virtualización

23 agosto, 2017 Deja un comentario

Finalmente y luego de bastante tiempo de postergarlo, me decidí a reemplazar el server de virtualización de mi red (mi viejo y querido Deathstar que se ve en el diagrama del post anterior). Esta función la venía cumpliendo de manera intachable un viejo equipo de unos 10 años de antiguedad, un clone con un Intel Core 2Duo E8400 y 1 GB de ram…. que realmente ya hacía rato que merecía el cambio.

La realidad es que con esas modestas características, venía cumpliendo muy bien su trabajo, pero muchas veces esas mismas escuálidas características me impidieron realizar algunas mejoras, por lo que esta vez quería tener potencia y memoria de sobra para poner algunas VMs más.

Luego de pensar en las especificaciones mínimas que un reemplazo decente debería tener con los estándares de hoy en día y sin perder de vista nunca la variable “costo” me decidí por un AMD FX8350 de 8 núcleos, con una mother Asus M5A97 LE R2.0 (manual) con 20GB de RAM Kingston HyperX. ¿Porque 20GB?, porque todo esto fue comprado en un combo de segunda mano, en excelente estado y poco uso, y que venía con esa configuración.

 

Para completar los componentes faltantes, elegí un disco Toshiba de 1TB, dos placas de red TP-Link gigabit y un modesto gabinete Sentey G18, ahora si, todos componentes nuevos.

Si bien todo esto ya tiene algunos años en el mercado y se pueden conseguir configuraciones mucho mejores, para mis necesidades es mucho más que suficiente y sin duda brindará varios años de servicio antes de necesitar ser reemplazado nuevamente.

 

Una vez que todo estuvo ensamblado, lo cual no representó ningún problema, le instalé Ubuntu Server 16.04.3 LTS, ya que la idea es que sea un server estable, para olvidarse que existe hasta que sea hora de su reemplazo. De ahí la elección de una versión LTS (Long Term Support), pero eso si configurada para aplicar las actualizaciones de seguridad de manera automática todos los días a la madrugada.

El equipo realmente se comporta muy bien y sus 8 núcleos corren de manera relajada 5 VMs en este momento, 2 pfSense (1 de ellos en prueba), 1 Ubuntu Server donde corro Observium para monitorear la red, 1 Nas4Free y 1 Owncloud.

 

Finalmente este es el nuevo diagrama de red luego de los cambios.

 

Anuncios

el podcast de pablot – Episodio 24 – Wifi ¿abierta o cerrada?

3 septiembre, 2008 4 comentarios

En este episodio vamos a volver sobre el tema de las redes wifi. La idea no es volver a tratar el tema, sino tratar de analizar si es conveniente tomar medidas de seguridad para cerrar nuestra red o por el contrario dejarla abierta para quien quiera usarla,

podcasticonDescargar: el podcast de pablot – Episodio 24 – Wifi ¿abierta o cerrada?

Links adicionales: Bruce Schneier – My Open Wireless Network

Categorías:episodios, podcast, seguridad, Tech Etiquetas: ,

el podcast de pablot – Episodio 23 – El problema del DNS (parte 2)

27 agosto, 2008 3 comentarios

Vamos a retomar el tema del último podcast y ahondaremos un poco más en el problema, pero a su vez vamos a tratar de explicar brevemente que es lo que esta vulnerabilidad permite hacer a un atacante. Pero esta vez lo haremos en forma mucho más simple y sencilla, sin entrar en los aspectos técnicos del problema, para permitir que quienes no sean técnicos puedan comprenderlo sin quedar a mitad de camino.

podcasticonDescargar: el podcast de pablot – Episodio 23 – El problema del DNS (parte 2)

Links adicionales: DNS, DNS Cache poisoning, Dan Kaminsky, OpenDNS, Blog de Dan Kaminsky donde se puede chequear el DNS, Otro sitio para chequear el DNS, Excelente explicación sobre la vulnerabilidad del DNS

el podcast de pablot – Episodio 22 – HOUSTON: Tenemos un problema con el DNS

13 agosto, 2008 2 comentarios

A estas alturas nadie que se mueva en un ambiente técnico esta ajeno al gran problema que se ha presentado con el servicio de DNS, por lo que en este episodio del podcast, vamos a tratar de explicar de que se trata este problema

Es sin duda uno de los episodios más técnicos que hemos tenido hasta ahora, por lo que también es probable que sea el que más errores tenga. Más allá de los errores técnicos que pueda haber cometido en la explicación (hay una suerte de fe de erratas sobre el final), la idea no es que sea una clase magistral y detallada del problema, sino una explicación los más entendible posible sobre el tema.

Vamos a ver que es el servicio de DNS, que protocolo IP usa y porque, y en que consiste el ataque del que todos hablan.

No debemos perder de vista el real problema, ya que más allá del problema técnico en si con el DNS, lo más serio es que una vez suplantado o envenenado un servidor de DNS, todos los servicios de Internet que lo utilicen (web, email, ftp, etc.), pueden ser redireccionados a servidores falsos.

podcasticonDescargar: el podcast de pablot – Episodio 22 – HOUSTON: Tenemos un problema con el DNS

Links adicionales: DNS, DNS Cache poisoning, Dan Kaminsky, OpenDNS, Blog de Dan Kaminsky donde se puede chequear el DNS, Otro sitio para chequear el DNS, Excelente explicación sobre la vulnerabilidad del DNS

Servidores de DNS de OpenDNS:

  • 208.67.222.222

  • 208.67.220.220

DNS en terapia intensiva

10 agosto, 2008 4 comentarios

A estas alturas no va a ser novedad para nadie que este más o menos en tema, el serio problema que se ha detectado en el servicio de DNS.

Haciendo un breve resumen, el tema es que existe una vulnerabilidad que ya se conocía desde hace mucho tiempo, pero que desde hace unos meses un investigador y experto en seguridad, Dan Kaminsky, detectó que el problema es más serio de lo que parecía.

En pocas palabras, el problema esta dado porque se pueden hacer ataques de envenenamiento de cache de DNS (DNS cache poisoning) de forma mucho más rápida (por lo tanto más efectiva) de lo que se pensaba. Es por esto que Dan junto a varias empresas ha estado trabajando en un parche para minimizar el problema, ya que no se puede resolver directamente porque esta derivado de un problema de diseño del sistema de DNS y no de un simple bug que pueda ser corregido.

El descubrimiento de Dan ha demostrado que se puede tomar el control de un servidor de DNS en un tiempo que va de unos 30 segundos a 2 minutos. Para decirlo en términos simples el parche que ha desarrollado Dan junto a varias empresas, consiste en evitar que el ataque pueda ser realizado rápidamente para evitar que sea tan efectivo; evitando que el ataque pueda ser perpetrado en solo dos minutos. Pero el problema es serio y de ninguna manera el parche logra eliminar el riesgo.

Otro investigador, Evgeniy Polyakov, ha demostrado que esta lentificación que lograba el parche no lo ha lentificado tanto como creían, ya que fue posible tomar el control de un servidor de DNS en unas 10 horas (pero contando con cierta ventaja, como una red de Gb y una máquina con un troyano).

Ahora bien, debido a esto se han comenzado a ver titulares que dicen que el parche no sirve. Esto no es cierto, el parche si sirve, ya que aunque el ataque tarda 10 horas en ser efectivo, es mucho mejor eso a tan solo dos minutos.

El trabajo de Evgenly es muy bueno, pero de ninguna manera invalida la efectividad del parche desarrollado por Dan y su equipo, tan solo demuestra que no tiene toda la efectividad que se pensaba, pero no me parece que se pueda afirmar que el parche no resuelve el problema, ya que eso lo dijo el mismo Dan.

Si quieren saber más sobre el problema en cuestión, esperen a la próxima edición del podcast, ya que nos vamos a meter de lleno en el problema para tratar de explicarlo de la forma más sencilla posible. Espero que se entienda, ya que seguramente va ser el episodio más técnico que hayamos tenido hasta el momento.

el podcast de pablot – Episodio 19 – Privacidad en el email

23 julio, 2008 2 comentarios

Este episodio del podcast va a ser un poco distinto a lo habitual, ya que nuestro tradicional tema central será esta vez una reflexión sobre un email de un oyente respecto al tema de la privacidad y seguridad que nos brinda el email. También hay un pequeño condimento de retrocomputación al final del programa.

Descargar: el podcast de pablot – Episodio 19 – Privacidad en el email

Links adicionales: Una sensación espantosa de vejación, GnuPG.

el podcast de pablot – Episodio 18 – TOR ¿Una cebolla?

16 julio, 2008 6 comentarios

En este episodio tenemos unos cuantos emails, una aclaración respecto al tema del episodio anterior sobre aDSL y como tema central vamos a hablar un poco de Freenet y de TOR, que nos permiten publicar y almacenar información en forma anónima y enviar información en forma segura respectivamente.

Descargar: el podcast de pablot – Episodio 18 – TOR ¿Una cebolla?

Links adicionales: Anonymizer, Freenet, TOR

A %d blogueros les gusta esto: