Entradas populares

viernes, 12 de agosto de 2011

Presentación de migración a IPV6, basada en la visión de INFOBLOX. PARTE 2

Viene del post anterior!




jueves, 11 de agosto de 2011

Presentación de migración a IPV6, basada en la visión de INFOBLOX

Hace unos cuantos meses que la empresas están inquietas ante el anuncio de RIPE del agotamiento de las direcciones IP públicas en ASIA. Eso ha implicado que quién más y quien menos, haya preparado un plan de contingencia para cuando las operadoras y la red global "hable" IPV6.


Nadie conoce la fecha exacta, pero el porcentaje mayor de opiniones apuntaban a verano del 2012. También es verdad que no se conoce el impacto que puede tener la crisis financiera, sobre esta evolución. Los mercados podrían obligar a migrar inmediatamente o frenar esta migración, mediante técnicas de reutilización de direccionamiento o técnicas mixtas de convivencia dual.


Llegue, cuando llegue, habrá empresas que saquen rendimiento de ser los primeros y otras que serán víctimas de su falta de planificación.


Con el objetivo de clarificar dudas, monté una presentación autoexplicatoria, con la hoja de ruta basada en la visión y la propuesta de INFOBLOX, pero enriquecida con la aproximación del mercado de ICA.
Nota:




INFOBLOX, es un fabricante experto en servicios core de las redes, que dispone de varios productos. Hace unos meses comenté un nuevo producto que salió al mercado, NETMRI, pero sin duda, el más extendido y necesario son sus appliance de servicios core para IPV4 e IPV6 DHCP, IPAM, DNS, NTP, TFTP y Radius.
Sin más, os dejo una parte de la presentación, troceada en dos post.






hth,
Robclav



lunes, 8 de agosto de 2011

Migración a IPV6

Hola,
aquí os dejo una nueva entrega de la migración de una red a IPv6. En este caso es un gráfico que refleja, las diferentes tablas de enrutamiento que contiene un router Cisco. Así, que en el proceso de migración hasta que no queden islas IPv4(vrf), tendremos:









Las siguientes tablas de routing y sus combinaciones:
  • Familia ipv4 o ipv6
  • Números destinatarios. Unicast o multicast
  • VPN. General o con una VRF asociada.
hth,
Robclav

viernes, 5 de agosto de 2011

CyberResistencia o Error: Moody, S&P y Fitch Under Attack

La web de la filial de MOODY Portugal ha sido HACKEADA, para los puristas, solo ha sido compometido su DNS.  Se nota que no utilizaban Infoblox...


Pero ¿quién esta detrás de estos ataques?: Anonymous Portugal. Esto ha sido todo, ¿o en el futuro vamos a ver nuevos ataques? Los ataques a las agencias de Rating, solo han empezado con un aviso. Una simple modificación de su web, a modo de advertencia. 

  1. miles-de-portugueses-intentan-bloquear-la-web-de-moody-s-sin-conseguirlo-79207217.html
  2. hackers-downgrade-moodys-website-z
Nota sobre el cuadro:Fusilamiento de Moncloa. "Goya pretende subrayar la barbarie de la guerra y la tiranía moderna, para lo que establece un contraste entre las pasiones humanas de las víctimas y la eficacia deshumanizadora del pelotón que dispara."
Es evidente, que estas empresas vienen a ser como la SGAE del mundo. El Bin Laden para Europa o  el enemigo público número uno. De forma que la respuesta ciudadana pacifica hacia los abusos de estas, crece de forma exponencial. Pero pese a que yo no estoy de acuerdo con las mismas,  deberíamos hacernos unas cuantas preguntas, antes de dejarnos llevar por bajas pasiones. ¿La respuesta no debería ser política,  en lugar de tomarnos la justicia por la mano? ¿Qué consecuencias va a conllevar a quien forme parte de la CyberResistencia? 





 Bien, pues ya existe varios movimientos autodenominados de resistencia 2.0. contra la intervención fraudulenta efectiva de la autonomía Europea o invasión 2.0. Como habéis visto en el primer link anterior.
Se dice, se rumorea googleando que:
Estos "partisanos de los bytes", tienen previsto atacar directamante a los trabajadores de las agencias.


Yo después de leer uno de estos hilos, he seguido alguno de los vectores de ataque, y son efectivos.Así que no voy a publicar el enlace al foro...


Reconocimiento y vectores de ataque a los empelados(Sin entrar en detalles):

Recuperación de información de objetivos:
1.-Localizar los directivos y encargados de rating. mediante LinkedIn. 
2.-Recuperar el máximo de información personal, como teléfono, email, dirección o fotografías.
3.-Localizar estas personas en redes sociales, mediante su nombre, y mediante buscadores de información sobre imágenes (con una imagen como patrón de búsqueda en lugar de una palabra).


Vectores:
1.-Comprometer los smartphones para recuperar contraseñas, contactos, registro de llamadas, fotografías y sms,
2.-Comprometer sus Ordenadores y los de las agencias, para crear túneles de comunicación. Alta, Baja y modificación de datos. No técnico
3.-Comprar grandes volúmenes de productos contra reembolso y con tarjetas robadas por internet. Destino los domicilios de los empleados.
4.-Publicación en las redes, de la información privada(inc fotos o videos) de sus perfiles de las redes sociales y de sus correos.
5.-Alta de sus teléfonos en sistemas de contenidos bajo subscripción, y de contenido erótico, a poder ser en la otra orilla del atlántico.
6.-Alta en listas negras de correo, pederastia/violadores, aerolinias, y entidades de crédito de los empleados.
7.-Petición de información de productos, con entrega presencial. Desde libros a pizzas.


Lo dicho, Behave!
RobClav
Os dejo la banda sonora de este artículo. The partisan by Leonard Cohen

CISCO IOS 15.0

Hace tiempo me preguntaba porque CISCO salto de la versión de IOS 12.4T, hacia la versión 15 directamente. Y estos días he encontrado la respuesta en un comentario en un blog que no apunté. Pero vamos, las teorías más extendidas, apuntaban que debido al gran avance de funcionalidades en la nueva IOS(2009), se evidenció con el gran salto. O que se habían desarrollado un par de IOS fallidas experimentales que no vieron la luz. Pero no, la solución es más profana. Estrictamente marquetiniana: El Siguiente número de la IOS 12.4 podía haber sido 12.5 o 13. Pero, en EEUU el número 13, parece que muchas personas lo evitan, así como el número 14 en ASIA. Así, que la IOS 15, tiene ese número para seguir vendiendo en mercados supersticiosos...
Robclav



jueves, 4 de agosto de 2011

OT:China hacker's CyberWarfare, y tipos de hackers en China

Empieza a salir a la luz, lo que todos nosotros sabemos hace tiempo. Los gobiernos de China y Rusia están detrás de la mayoría de ataques en la red.
¿Puede ser interpretado como una declaración de guerra? Pues espero que no, porque me encantan los rollitos de primavera y el wan tun frito. Así que, mejor lo dejamos en incidente grave con "estudiantes" muy coordinados tal y como afirma el gobierno Chino...Pero ¿no serán hackers de sombrero rojo o "Patriotas"?

No obstante,  la parte interesante es el procedimiento que están utilizando para acceder a los objetivos, expuesto en el gráfico anterior. Los ataques explotar un vector de ataque muy extendido, la Capa 8 de nuestra infraestructura o los usuarios.

Por otra parte, dentro de China tienen toda una variedad de nomenclaturas en función, del comportamiento de los hackers.

How people differentiate between the many types of hackers roaming the Internet in China.
"Black" hackers (黑客) are computer experts who use their skills to identify loopholes in networks for people to fix. They do not attack to steal data or cause lasting damage, but to construct a better system by exposing flaws.
"Gray" hackers (灰客), on the other hand, are those who do actively attack and invade. They act with malicious intent to infiltrate networks, steal information, and crack government websites for destructive purposes.
(It is interesting to note the difference between Chinese terms and what's used elsewhere, where a "black hat" hacker would be known as a "gray" hacker in China - and a "black" hacker in China is similar to a "white hat" hacker.)
"Red" hackers (红客), or "Honkers," refer to those who use their computer savvy for patriotic purposes. Their goal is to strengthen and defend domestic network safety, or attack anyone they view as China’s enemy. They first emerged in May 1999 after NATO bombs fell on the Chinese embassy in Belgrade. In response, the group declared war on several U.S. government websites.
Finally, there are "white" hackers (白客). They are the hackers who no longer hack. Instead, they usually pursue a legitimate career in computer safety or consulting, putting their skills to use for corporate benefit.