Entradas populares

martes, 25 de enero de 2011

Out Of Topic: La Ley-mordaza-Sinde, Wikileaks, anonymous y Chaos Computer Club

Esto es un bloc de networking y de seguridad pero como se utiliza estos conocimientos también es importante. Primero de todo dejar claro que no pertenezco, ni represento a ninguna organización citada, ni realizo ni he realizado ninguna acción contraria a la ley.

Por una parte expresar mi opinión personal en contra de la ley-mordaza-SINDE en la que se autoriza a un grupúsculo opaco a decidir que web les gusta y que no les gusta. Vamos como la vieja censura, pero impuesta desde EEUU como desveló http://WIKILEAKS.org.

El problema de fondo, es que quiere organizar otra mafia del tipo SGAE http://www.publico.es/dinero/8605/sgae-la-punta-del-iceberg-de-un-entramado-societario, con la que nos da miedo hasta silbar en la ducha. 

Pero no todo son malas noticias, tenemos la demostración de una nueva forma de participación en el gobierno de los países,  desde las bases y no desde las jerarquías. Actualmente muchos partidos políticos tienen las manos atadas y dominados por los mercados.
Y, ¿quien nos dice la verdad? ¿Quién esta mostrando los hilos que mueven nuestras vidas? Ciudadanos globales de la red, que retiran la impunidad y muestran la verdadera cara de algunos políticos, organizaciones y gobiernos.
Y todo eso gracias al dominio de la seguridad en sistemas y comunicaciones de ciudadanos globales comprometidos con la verdad y la libertad de la información. Quiero dar las gracias desde este blog a los componentes de Wikileaks, Anonynous, Chaos computer club y todos los hackers que comparten sus conocimientos e información. Esto da sentido al esfuerzo de este blog y de otros similares.
Como siempre, pienso pensar desde el punto de vista ético servicios de protección contra las "manifestaciones" del Siglo XXI, sean DDOS (Distributed Denial of Service), data leaks o cualquier mecanismo de protesta digital contra algunas organizaciones, empresas o políticos claramente amorales.
Larga vida a la libertad digital
Robclav

viernes, 14 de enero de 2011

Donde esta el maldito debug en Paloalto Network????

Creo que no soy el único que sea preguntado como se activa y se ve el resultado del Debug en PALOALTO. Bien pues sin demasiados comentarios más os dejo el resumen de los comandos claves. Comentar que la forma de entenderlo es teniendo en mente los netscreen y su get dbug stream. También hay algunos comandos para ver los ficheros que hemos creado o como desactivar "Fast forwarding" de cara a procesar todos los paquetes y poder analizarlos.
Show debug PALO ALTO NETWORKS by RobClav

A partir de aquí es una copia de un documento de la red:


Turning off hardware acceleration to identify whether it's FPGA/NP issue or software issue (less common)
  • set session offload no" to turn off firewall hardware offload -
  • debug dataplane fpga set {sw_aho|sw_dfa|sw_dlp} yes" to turn off content match offload when hardware offlad is turned off,


Check resource-monitor to verify that dataplane is not overloaded.
  • debug dataplane show resource-monitor


Check data-plane health -  Also any error in:
  • less dp-log mprelay.log

There are three main types of pcaps: 

1. Filter-pcap (a.k.a debug filter)
-  use to capture based upon src/destIP ,and src/dest port 
2.  Application-pcap
-  use to capture packets for a particular app-ID (use when appID detects traffic that is not that app)
3.  Unknown-pcap -  useforcapturingunknown-tcp,unknown-udp,unknown-p2p

  To configure: debug dataplane filter set
  To confirm config: debug dataplane get
  To view packets: view-pcap filter-pcap scp export filter
  To clean up: delete debug-filter file
To list existing files:
  • view-pcap filter-pcap

To view in real-time the contents of a particular file, use the argument follow yes:

  To configure: set application dump on
  To confirm config: debug dataplane show application setting
  To view packets: view-pcap application-pcap scp export application from
  To clean up: set application dump off delete pcap directory

First specify what you want to see: debug dataplane filter on debug dataplane filter set source x.x.x.x dest y.y.y.y
2. Now enable debugging: debug dataplane on debug
debug dataplane set flow basic
3. Generate traffic
4. To view output: tail follow yes dp-log pan_task*
5. To clean up:
debug dataplane off debug dataplane on error debug dataplane filter off

miércoles, 12 de enero de 2011

Aerohive, de la teoría a la práctica

Aerohive and the city 2010 by robclav
    Estos días estoy configurando los equipos de Aerohive en toda su grandeza. La verdad es que como todos los proyectos de wifi, existen fantasmas en zonas de cobertura, pero lo que hemos hecho con estos equipos solo se puede hacer con otros que valen 10 veces más.
   El resumen es sencillo, Wifi A+B+G+N para acceso y para establecer una red mallada entre edificios via WIFI MESH.
Las antenas utilizadas son las que el propio fabricante vende, de 3,3 Dbis, que son más que suficientes para la interconexión de los edificios y el acceso wifi de terminales móviles.
    En el caso de que la situación de los puntos de acceso sea muy elevado, se pueden sustituir por unas antenas de 9 Dbi 3x3 MIMO.  Estas lo que harían es mejorar la sensibilidad permitiendo acceso wifi para móviles a distancias inverosímiles.
Los propios Aerohives, permiten aplicar diferentes políticas y servicios accesorios en función de cada SSID. Por ejemplo, definir pool DHCP, medidas de seguridad como muchos firewall convencionales, mecanismos de autenticación, horarios de publicación de SSID...etc.
Aerohive 2010 + RobClav
Bien, además con el mantenimiento de los equipos se incluye una gestión online que se llama Hivemanager express que permite monitorizar la infraestructura y configurar el 80% de las funcionalidades.


Hasta aquí los aspectos positivos y diferenciales. Pero, ¿cuales son los aspectos a pulir de este fabricante norteamericano?
Pues para empezar, os recomiendo que por poco dinero más, elegir la versión no express de la gestión que incorpora localización y otros servicios premium.

Por otra parte hay que configurar QoS en la salida a Internet porque si los paquetes de CAPWAP (Protocolo de comunicación entre APs o entre APs y controladores) se pierden, la gestión muestra los puntos de acceso como caídos. Con este propósito, es mejor cambiar de UDP hacia TCP para eliminar falsos positivos.

En este camino de mejoras, remarcar que las cajas de exterior suministradas por el fabricante son extraordinarias, pero a veces innecesarias. Por lo que cuando se trate de un entorno controlado(Sin posible vandalismo) se pueden sustituir por otras cajas con menos protecciones. Se dice, se comenta, se rumorea que los siguientes AP de exterior ya vendrán rugorizados para evitar accesorios adicionales.

Conclusiones, que pese que hay cosas que se pueden y deben mejorar, es un producto que planta cara a soluciones WIMAX y otras soluciones WIFI MESH, y GANA.