martes, 17 de enero de 2012

Como medir el Ancho de Banda entre hosts mediante ICMP

Solo es un promedio y es un aproximado (No es preciso)

Por ejemplo, Conexión Directa de mi laptop a una PC de escritorio, ambos con una tarjeta 100 Base T.

Después de un:

% man ping

Tenemos que con:

ping -c 100 -s 10232 192.168.0.1

# ping -c 100 -s 10232 192.168.0.1
PING 192.168.0.1 (192.168.0.1): 10232 data bytes
10240 bytes from 192.168.0.1: icmp_seq=99 ttl=128 time=2.263 ms
#Muchas Respuestas Omitidas...
--- 192.168.0.1 ping statistics ---
100 packets transmitted, 100 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 2.134/2.261/2.437/0.042 ms

Nota que la maquina tardo en responderme bastante tiempo bueno, eso pienso yo (Creo que por que la PC de Escritorio es WIndows Vista)

Igual no ocupábamos tantos paquetes con unos cuantos hubiese bastado, puse muchos para sacar un promedio.


100 packets transmitted, 100 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 2.134/2.261/2.437/0.042 ms

Entonces mandamos en el paquete IP 8 Bytes de ICMP-Header y 10232 de Datos, lo cual suma mas mas o menos 10240 + unos bytes adicionales del IP-Header + el Ethernet-Header, Para efectos de demostración lo dejaremos en 10240 o mas breve mente 10KB.

un Segundo Tiene 1000 mili segundos, si el tiempo de ida y vuelta promedio fue de 2.261 ms supongo que solo le tomo 1.1305 ms de ida.

Entonces tenemos que en 1 segundo puedo mandar 10KB o mas, unas 884.5 veces esa cantidad de información. Teóricamente son cerca de ~9057280 Bytes lo que se resume como 8845KB o ~8.65 MB que son cerca de 100 Mb que dan las tarjetas de red, me imagino que lo que hace falta para por que si Transformamos 100 Mb a MB tenemos que deberían de ser 12.5 MB lo cual es el máximo Teórico.

Ahora probamos el tiempo mínimo de ida y vuelta.

2.134 ms
1.067 ms de solo enviarlos

En 1 Segundos podremos mandar 937.2 veces esa información lo que da un total de ~95970001 Bytes o 9372 KB o 9.15 MB .

Ahora en mi sistema puedo mandar un icmp flood con la opción -f de ping

# ping -f -s 20480 192.168.0.1
PING 192.168.0.1 (192.168.0.1): 20480 data bytes
..^C.
--- 192.168.0.1 ping statistics ---
19155 packets transmitted, 19153 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 3.736/3.999/10.512/0.142 ms


ping -f -s 20480 192.168.0.1

19155 packets transmitted, 19153 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 3.736/3.999/10.512/0.142 ms

Solo perdimos 2 Paquetes en esta ocasión de 20KB

3.736 / 2 = 1.868

En 1 Segundo 535 con lo que tenemos 10963597 Bytes o 10706 KB o10.45 MB lo cual es mas aproximado a los 12.5 MB/s Teóricos.

sábado, 14 de enero de 2012

Aislar Thomson TG587

------------------------------------------------------------------------

                             ______  TG587 V7
                         ___/_____/\
                        /         /\\  8.X.XX.0
                  _____/__       /  \\
                _/       /\_____/___ \  Copyright (c) 1999-2009, THOMSON
               //       /  \       /\ \
       _______//_______/    \     / _\/______
      /      / \       \    /    / /        /\
   __/      /   \       \  /    / /        / _\__
  / /      /     \_______\/    / /        / /   /\
 /_/______/___________________/ /________/ /___/  \
 \ \      \    ___________    \ \        \ \   \  /
  \_\      \  /          /\    \ \        \ \___\/
     \      \/          /  \    \ \        \  /
      \_____/          /    \    \ \________\/
           /__________/      \    \  /
           \   _____  \      /_____\/
            \ /    /\  \    /___\/
             /____/  \  \  /
             \    \  /___\/
              \____\/

------------------------------------------------------------------------
 


Una forma practica de proteger tu modem/router Thomson es reconfigurando varios servicios que tiene por defecto.

Si buscamos vulnerabilidades de routers una buena pagina para empezar es la de RouterPWN:

http://www.routerpwn.com/#thomson

En general algunas vulnerabilidades mostradas pueden ya no funcionar, dependiendo del modelo de nuestro router y/o firmware

Validando los servicios que se tienen instalados y habilidados, podremos comenzar con nuestra configuracion:

{TELMEX}[service system]=>list
Idx Name             Protocol         SrcPort  DstPort  Group            State  
---------------------------------------------------------------------------------
  1 CWMP-C           tcp                                                 enabled
  2 CWMP-S           tcp                       8085                      enabled
  3 DHCP-S           udp                       676                       enabled
  4 DNS-C            udp                       53                        enabled
  5 DNS-S            udp                       53                        enabled
  6 DYNAMIC_DNS                                                          enabled
  7 FTP              tcp                       21                        enabled
  8 HTTP             tcp                       80                        enabled
  9 HTTPI            tcp                       8080                      disabled
 10 HTTPs            tcp                       443                       enabled
 11 IGMP-Proxy       igmp                                                enabled
 12 IP_COMMANDS                                                          enabled
 13 MDAP             udp                       3235                      enabled
 14 PING_RESPONDER   icmp                      8                         enabled
 15 SLA_ICMP_PING    icmp                      8                         disabled
 16 SLA_UDP_PING     udp                       7                         disabled
 17 SNTP             udp              123      123                       disabled
 18 SSDP             udp                       1900                      enabled
 19 TELNET           tcp                       23                        enabled
 20 TFTP-C           udp                       69                        disabled
 21 WEBF             tcp                       80                        disabled


Un primer paso seria deshabilitar la interfaz WEB tanto su servicio en http y https.


{TELMEX}=>service system modify name=HTTP state=disabled
{TELMEX}=>service system modify name=HTTPS state=disabled

Deshabilitamos el servicio FTP, para evitar la descarga del archivo de configuracion asi la reconfiguracion del router.

{TELMEX}=>service system modify name=FTP state=disabled

Agregamos un usuario personalidado con Privilegios de administrador Local y Remoto

{TELMEX}=>user add name="new user" password="<Password>" role=Administrator defuser=enabled defremadmin=enabled deflocadmin=enabled

Asi mismo eliminar los usuarios existentes, visualizamos los usuarios que actualmente estan

TELMEX}=>user list
User                              Flags Role                            
----                              ----- ----                            
TELMEX                                  Administrator                   
tech                                    TechnicalSupport                
"new user"                              URL   Administrator 
  
  

Eliminamos los otros usuarios

{user}=>user delete TELMEX
{user}=>user delete tech

Otro punto importante es deshabilitar el boton de reset

{user}=>system config resertbutton=disabled


Asi mismo no olvidemos grabar los cambios es muy importante

{user}=>saveall

Aunque no lo he puesto en practica, esto deberia de bastar para evitar que alguien no autorizado modifique nuestras configuraciones.

Si alquien lo prueba o cree que es necesaria alguna modificacion adiconal favor de hacermelo saber.

Dato curioso el comando para hacer consultas DNS

{user}=>dns client nslookup host=www.google.com
Name:    www.google.com
Address: 74.125.227.148
Type:    IP
         74.125.227.147
Type:    IP
         74.125.227.145
Type:    IP
         74.125.227.144
Type:    IP
         74.125.227.146
Type:    IP
Aliases: www.l.google.com


Exito!!

miércoles, 11 de enero de 2012

Recomendaciones para tu red Inalambrica

La mayoria de los ISP entregan que entregan un router con capacidades inalambricas.

Por lo general lo usuarios no reconfiguran las opcciones del mismo.

Es muy recomendable reconfigurar las opciones del mismo y proteger tu red contra accesos no autorizados.
  • Si no necesitas una red inalambrica, deshabilita la interfaz de tu router.
Esa seria la primera opcion, sin embargo, actualmente con tanto dispositivo movil, (celulares, laptop, tablet, etc..)  actualmente una red inalambrica disponible siempre es una opcion necesaria
  • Evita la difuccion de tu red Inalambrica.
 En la mayoria de los casos, esto evitara que usuarios novatos encuentren tu red, aun asi exisiten varias herramientas de distribucion libre que permitiran encontrar tu red.
  • Cambia el eSSID (Nombre de la red inalambrica)
La mayoria de los routers que ofrecen los ISP tienen nombres muy reconocibles y actualmente la mayoria ya tiene forma de obtener el password por default del mismo.
  • Cambia el tipo de Cifrado por WPA2
Actualmente el cifrado WEP es facilmente atacable, y no lleva mas de 10 minutos obtener una clave bajo el cifrado WEP.
  • Elije una buena contraseña que no sea una sola palabra.
Aun teniendo el cifrado WPA2, es posible obtener la contraseña para accesar a la re, elije una contraseña de acceso segura, que no sea una sola palabra ya que los ataques de diccionario es lo primero que encuentran. Elije una conbinacion de mayusculas, minusculas, numeros y otros caracteres tal como .,!-ª"·$%&/, una clave de mas de 9 digitos es un buen candidato para empezar.
  •  Cambia los puertos de configuracion de tu router, por default la mayoria de los router usan el puerto 80 para el panel de administracion.
Yo por lo general desativo dicho puerto siempre que sea posible, prefiero usar un sistema de adminsitracion a base de SSH, si no es posible uso la interfaz web bajo el puerto 443 con ssl (https).
  •  Usar un filtrado de acceso en base a la MAC
Es una opcion muy recomendable, sin embargo requiere mas administracion, y asi mismo es facil que un atacante cambie su direccion MAC por alguna que si tenga acceso.



Exito

lunes, 9 de enero de 2012

R2 Configurado ya con IP Publica :D

Espero ya no tener que reiniciar R2 una vez mas,


root@R2:~# uptime
 18:06:03 up 25 min,  load average: 0.00, 0.00, 0.00


Al parecer Megacable no te va asignar la IP Fija directamente al router, pero al parecer ya esta redireccionando todo el trafico hacia el Router :), el ssh ya no me a desconectado la sesion.

Mientras tanto R1esta al dia, aunque esporadicamente se va la luz en la casa, actualmente un uptime de 3 dias.

Y por lo visto tiene mal configurada la zona horaria:

root@R1:~# uptime
 01:07:15 up 3 days,  8:29, load average: 0.00, 0.00, 0.02


En el caso anterior de R1, no he podido asignarle la IP Publica, directamente aun asi redirecciono los puertos que necesito.

El detalle con esto, es que al momento de asignarle la IP publica, empieza a buscar una LAN diferente, y  no encuentra el camino a la  LAN 172.16.0.1/16.

Tengo que ajustar los parametros de ruteo, pero los que he probado no han tenido exito.

Sera problema del DD-WRT?

Saludos

sábado, 7 de enero de 2012

essid: MegaredXXXX, dlink DIR600 C1


Firwmware de Dlink Dir 600 C1 Descarga Directa
DIR-600C_FW305WW_Release Notes(for PLM).pdf
DIR-600_fw_revC1_3-05B15__all_en_20120216.zip
DIR600C1_FW305WWb15.bin


Pues aun que creo que la mayoria ya lo sabe, no es novedad que la [in]seguridad de redes inalambricas este al maximo ;).

Los routers inalambricos que proporciona Megacable esta con ESSID por defecto MegaredXXXX, donde los ultimos 4 Digitos son los ultimos 4 Digitos de la Mac Address

Asi mismo el WEP Key por defecto son los ultimos 10 Digitos del MAC Address:


En el ejemplo Anterior la red Inalambrica Megacable24B2 tiene un clave WEP por defecto: 0804B824B2

He provado lo anterior con varias redes similares y se ha tenido exito en la mayoria de los casos, en aquellos que no funciono es por que el usuario cambio la configuracion por defecto.
Redes como Axtel

El otro tema es sobre un router dlink DIR600 C1, es este router:


Esta version en especifico, no es compatible con DD-WRT, esto por tener solo 2 MB de Flash, lo cual hace que no sea posible subir una imagen de firmware de mayor tamaño.

Este router tenia un firmware modificado por la empresa antes mencionada, generando la configuracion con el WEP key por defecto y el essid antes mencionado.

En este caso el router dlink DIR600 C1 se reiniciaba constantemente, y aunque cambiaras la configuracion wireless volvia a su configuracion preterminada (MegaredXXXX, WEP key ultimos 10 Digitos del Mac).

La solucion a este detalle, fue buscar el firmware directamente del proveedor y reinstalarlo desde el panel de administracion.

Un escaneo de todos los puertos me arroja solo 2 puertos abiertos:

$ nmap -v -p 1-65535 192.168.0.1

Scanning 192.168.0.1 [1 port]
Completed ARP Ping Scan at 21:25, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 21:25
Completed Parallel DNS resolution of 1 host. at 21:25, 0.02s elapsed
Initiating SYN Stealth Scan at 21:25
Scanning 192.168.0.1 [65535 ports]
Discovered open port 80/tcp on 192.168.0.1
Discovered open port 49152/tcp on 192.168.0.1
Completed SYN Stealth Scan at 21:25, 5.91s elapsed (65535 total ports)
Nmap scan report for 192.168.0.1
Host is up (0.0013s latency).
Not shown: 65533 closed ports
PORT      STATE SERVICE
80/tcp    open  http
49152/tcp open  unknown

    Raw packets sent: 65536 (2.884MB) | Rcvd: 65538 (2.622MB)

El puerto que mas llama la atencion es el 49152, conectandote mediante nectat, este devuelve ninguna respuesta, asi mismo si no hay actividad desconecta al cliente a los pocos segundos.

Saludos!

jueves, 5 de enero de 2012

Antiguas paginas

Mi anterior blog:

In/Seguridad Informatica

Memoria SD en Router Linksys WRT54GL

Bueno despues de todo, revisando veo que no les he puesto como quedo el Router WRT54GL despues de la operacion.

El router internamente tiene el soldado un lector de momorias SD:



Actualmente no esta reconociendo la memoria SD, pregunte en el foro de DD-WRT y me comentan que depende mucho del modelo de memoria y de la capacidad de la misma:

DD-WRT Forum :: View topic - WRT54GL: &quot;this board has no MMC mod installed!


Espero encontrar una memoria que si funcione, para poder instalarle mas utilerias al linux.



Actualmente el sistema me muestra lo siguiente:

root@R1:~# dmesg | grep mmc
[INF] mmc: Version: 2.0.1 Parms: major=0 din=2 dout=4 clk=3 cs=7 maxsec=32 rahead=2
[ERR] mmc: init: No card detected
[ERR] mmc: init: No card detected
[INF] mmc: Module unloaded due to error

Exito!!

martes, 3 de enero de 2012

Navega en redes Megacable aun Desconectado

Bueno tal vez no sea novedad para muchos de ustedes.

Sin embargo si te llega a aparecer el clasico portal cautivo de Megacable, aun puedes navegar y tener servicios que usen SSL, tal como:
  • Gmail https://mail.google.com
  • Twitter https://twitter.com/
  • Facebook https://www.facebook.com/
  • Messenger (Alguien lo usa todavia??)
En fin, noten la S dentro del https://

Megacable al parecer solo les cambia los DNS para que todas las solicitudes de paginas le lleguen a su servidor con portal cautivo.
Solo bloquea trafico http y no otros servicios

Lo unico que se tiene que realizar es configurar el DNS de forma manual por algun DNS publico, yo en mi caso uso los DNS de google:

  • 8.8.4.4
  • 8.8.8.8
Y asi saltamos el DNS impuesto por la red de megacable, tambien es necesario darle un reset a la cache de DNS que tengamos, posiblemente ya contaminada.

Ya con los nuevo DNS, reiniciamos nuestro navegador y podremos seguir usando servicios que usen SSL, noten que el trafico http seguira bloqueado.

Si quieren seguir navegando en paginas que siguan bloquedas la opcion es usar Port forwarding con ssh o si estan en windows pueden usar Putty, el detalle con esta tecnica es que se requiere tener una coneccion alterna en algun otro lugar.


Si alguien de Megacable lee este articulo, le invito a que solucionen su problema de seguridad de la siguiente manera:

Agrergar a los clientes "desconectados" a una vlan separada, bloquear todos los servicios en dicha vlan y redireccionar todo el http a su portal cautivo.

Link: https://developers.google.com/speed/public-dns/

Saludos

Buscar en el Blog

Populares siempre