Thursday, August 31, 2006

DD-WRT: router de $60 a $600 .. bueno en teoria

Hace alrededor un mes, mi router un linksys wrt54gs se volvió insoportable, la señal a corta distancia era mala y a mi hermano (que fue porque lo compre) no le llagaba con suficiente fuerza. El punto de este router con speedboster es no tener que pasar un cable por dos ventanas a través de un patio.

Tenia pendiente cambiarle el fimware de linksys, pero preferí hacerle un upgrade del linksys, fue peor. Aparentemente tenia que reiniciarlos después del upgrade, pero bueno al final casi se volvió inservible. Un netgear DI614 (que preste a mis vecinos) tenía mejor señal.

Por ello ya días quería cambiarle el firmware. Conste que si se le quita el fimware que trae, adiós garantía. Verán, algunas versiones de estos routers traían Linux, así que varios grupos decidieron crear firmware para estos routers a base de Linux. Cambiarle el firmware el router se vuelve más “profesional” y deja de ser de “juguete”. Se puede hacer telnet, ssh, además instalar software tipo snort y muchas otras cosas.

Inicialmente pretendí instalar OpenWRT pero nunca me decidí y además me parecía que necesitaba tiempo. Pero un día me dieron el tip (gracias a efutch) de utilizar dd-wrt. Así que baje la versión básica para mi router y seguí estas instrucciones.

Las seguí al pie de letra, pero al final tuve un problema después del último paso, que consiste en mantener el botón de reset presionado por 30 segundos para regresar el router a “factory settings”. Aquí es donde tuve un pequeño susto, creí que el router se había convertido en un ladrillo, porque el router nunca empezó. ¿Como llegue a esta conclusión? Bueno, la luz de “power” nunca dejo de parpadear; espere un minuto y sigio parpadeando. Así que con gran ansiedad lo desconecte y volví a conectar de la fuente de poder. Estaba como algunos niños en películas de terror donde se cubren los ojos pero están viendo la película por una ranura. Bueno el router empezó bien y el susto solo fue eso, un susto.

El nuevo firmware es una maravilla, porque le permite al usuario hacer de todo. No voy a entrar en detalle sobre que permite, pero nos permite hasta controlar Xmit, por que antena queremos recibir y por cual queremos enviar esto además de lo que son los servicios de ssh, telnet, wpa2, wpa, configurar servidor radius, filtros por macaddress, incluso nos permite configurar el raouter de tal forma que se convierta en un hotspot. Otra par de cosas interesantes es el site survey, que permite detectar otras redes wireless en nuestro entreno para que estas no interfieran con la nuestra. También podemos utilizar el router como replicador de otra señal de otro router, muy útil una red SOHO.

En fin, trae tantas opciones que se puede pasar días y días “experimentando con ellas”. Dado el problema planteado anteriormente, decidí habilitar lo que es afterburner (o speedbooster de linksys) y frame burst además de subir al Xmit a 70. En este sitio pueden ver que significan estos términos y otros más. Bueno, fue algo tonto, pero es como tener un deportivo y tratar de ver cuanto a cuantos kilómetros por hora lo puede hacer llegar. Por que fue tonto, pues afterburner y frame-burst es lo mismo, bueno casi. Afterburner es un tipo de frame-burst propietario broadcom, que además utiliza compresión. Supongo que están los dos, para mejorar la velocidad donde los clientes no tienen equipos de broadcom.

Estuve probando para ver combinación es la mejor, pero siempre el router fallaba, como que se trababa y dejaba de procesar o simplemente se calentaba. No se en detalle pero era un continuo dolor de cabeza estar desconectado y conectando el router para poder hacerlo funcionar. Al final esta es mi configuración:

Xmit: con 70mW (el limite es 251mw pero mas de 70 puede dañar el equipo)

Frameburst: disable

Afterburner: disable

Encriptación: WPA con AES (TKIP es mas seguro así que pueden utilizar ese pero no e probado que tal).

Además en la sección de IP Filtering (recomendación que trae la ayuda) es que si se tienen aplicaciones P2P se deben subir el número de puertos y bajar los timeouts de TCP y UDP. Si no se hace esto, la aplicación P2P deja demasiados puertos abiertos y se consumen los recursos. Lo pueden leer en el siguiente enunciado tomado de la ayuda de dd-wrt:

IP Filter Settings

If you have any peer-to-peer (P2P) applications running on your network please increase the maximum ports and lower the TCP/UDP timeouts. This is necessary to maintain router stability because peer-to-peer applications open many connections and don't close them properly. Consider using these:

Maximum Ports: 4096

TCP Timeout: 120 sec

UDP Timeout: 120 sec

Se puede ver como un tipo de ataque DoS. Seria interesante investigar que tan subsistidles son estos aparatos a ataques de DoS.

Finalmente le configure un reboot periódico todos los días cuando no estoy en mi casa, porque no cae mal un reboot diario en este tipo de aparatos “caseros”. Esta es mi configuración, me a trabajado de forma excelente, recibo la señal en cualquier parte de mi casa, incluso donde mis vecinos. Espero que le ayude a alguien si tienen preguntas pregúnteme por medio de los comentarios… cheers…

Thursday, August 10, 2006

Evidencia

Al ver lo ocurrido el pasado 9 de Agosto de 2006 en la salida al sur, en la capital de Honduras, Tegucigalpa, llegue a la triste conclusión que Honduras esta perdido en estos momentos. Se vive en un estado de completa anarquía, negligencia y negación de la realidad. No me mal interpreten, soy orgulloso Hondureño (Catracho), y posiblemente debiera estar haciendo mas por Honduras que escribir, pero sinceramente Honduras seguirá en picada siempre y cuando nosotros permitamos este tipo de acciones. ( Y el mundo seguirá en picada si seguí permitiendo las acciones de EEUU e Israel contra el mundo árabe, en vez de llevar apoyo y justicia a África.)

Los actos de vandalismo de los ciudadanos (maestros, civiles, niños, etc) en contra de la fuerzas de seguridad hondureña, propiedad privada, etc. son evidencia de que madera estamos hechos los hondureños. Sigo insistiendo que un individuo no da a conocer sus verdaderos colores y no se conoce a si mismo, hasta que es sometido a situaciones insólitas para el. Denle a un persona poder, y verán si es líder o tirano, denle dinero a cualquiera y se darán cuenta si es un inversionista o un consumista. Denle libertad de expresión a un hondureño, se darán cuenta si son personas o “animales”.

Es curioso como en este tipo de “eventos” todo mundo es una victima y nadie es el agresor. Según muestran las imagines los agresores fueron el bloque popular, maestros, o lo que sea que se les quiera llamar, simplemente como lo dijo uno de los oficiales heridos “si nosotros fuéramos los agresores, la peor parte se la lleva ellos” (o algo así). Ahora pongámonos en la posición de un oficial de seguridad, ¿que hacer cuando me amenazan con agredirme? Simple, lo que cualquier de nosotros haría, responder. Ahora que nos dice la historia lo que haría Jesucristo, “si alguien te pega en la mejilla derecha, vuélvela también la otra”.

Aunque suene supernatural lo que propone Jesucristo, me parece que los oficiales tenían que seguir esa misma filosofía. Simplemente se establece un perímetro de contención (algo que amerita mucha planifacion) aguantar y seguir aguantando, por que al final lo que se quiere es evitar los conflictos (¿o no ?). Así que no culpo a ningún oficial por sus acciones, a quienes culpo son los altos dirigente y las máximas autoridades. Si talvez es fácil pensar de esta forma cuando se esta tranquilito detrás de una computadora, pero allí esta el detalle, son pocos lo que nacen con la frialdad para lidiar en estas situaciones, pero serian muchos los que pudieran, ser capacitados para afrontar cualquier situación de este tipo con mas cordura. Lo que me lleva a la conclusión (la cual llegue hace muchos años) que la raíz de todos estos problemas es la educación. Lo irónico es que evidencia de esto son los mismos educadores. Pero por lo momentos solo queda reflexionar en estas acciones y tratar con un esfuerzo casi super humano, que sea la ultima vez que Honduras vea tales eventos en sus tierras.

Por cierto (desviandome y) volviendo a los conflictos en el medio oriente (Líbano, Afganistán, Irak, etc.), el cual nos muestra lo avaro que es un imperio (EEUU) y lo rencoroso que puede ser una sociedad que históricamente “a sufridos” (Judíos). ¿Me lleva a pregruntarme si será que estos características se heredan o peor aun.. seran contagiosas? Me pregunto esto porque, aparentemente los hondureños estamos siendo rencorosos y avaros, será que lo heredamos o simplemente fuimos contagiados….

“Por fin puedo crear mi anti-malware”

“Cult of the Dead Cow” nn grupo muy bien conocido en los ciclos de la seguridad computacional, han desarrollado una herramienta de búsqueda de malware utilizando Google. Aparentemente miembros de este groupo, con la ayuda de código de HD Moore, (jefe de proyecto de Mestaspolit Framwork) ayudaron Valsmith and Danny Quist para crear una base de datos de malware. La pagina de la base de datos de malware esta localizada en este link.

Este proyecto de Offensive Computing fue desarrollado con recursos de Valsmith and Danny Quist y es independiente de Culto f the Dead Cow y HD Moore, aunque estos brindan su apoyo.

El proyecto consite en brindar una base de datos de información de malware, similar a la que brinda Symantec y Mcafee, pero con la diferencia que brinda información mas puntual sobre el malware como firmas (md5, sha-1 y sha-256) disassembly del malware y incluso muestras “vivas y coleantes” del malware. También se puede suministrar malware a la base de datos, el cual será analizado y después se decidirá si se adiciona a la base de datos.

Si se desea buscar y bajar el malware, lo único que se necesita es un email valido para registrarse y listo, en cuestión de un minuto ya se puede estar buscando en la base de datos. Ahora que significa esto, pues el lado malo es que las personas ya pueden buscar malware y distribuirlo con mas facilidad, lo bueno es que ahora cualquier puede con mas facilidad crear software para detección y eliminación de malware. Esta última razón es la razón principal de la existencia de este proyecto, brindar información competente para la lucha contra el malware.

Seria interesante ver si en honduras alguien se anima a empezar un proyecto que utiliza sabiamente esta base de datos, o incluso talvez alguna universidad lo tenga como propuesta de examen de gradación.

Asi que espero que griten al cielo “por fin puedo crear mi anti-malware.."

Referencias:

http://www.offensivecomputing.net/

http://www.itnews.com.au/newsstory.aspx?CIaNID=35006

http://www.esecurityplanet.com//article.php/3625406

Monday, August 07, 2006

Curiosidad de Grep

Según man(1) grep busca en un archivo el imput que se le especifique por medio de un patrono y imprime lo que encuentra. Por ejemplo

grep hola archivo.txt

Busca en archivo.txt todas las ocurrencias de hola y imprime la línea que contiene hola.

Lo interesante es si se escribe solo lo siguiente:

grep hola

Se da la ilusión como que pasa algo malo porque no pasa nada. Si presiono ctrl. + c nada sucede (todo esto en MINIX). Lo que sucede es que grep esta leyendo de la línea de comando, entonces si se escribe hola y se presiona enter, entonces grep imprimirá “hola”. Si se escribe “hola” como estas, entones grep imprimirá “hola como estas”.

En MINIX si se desea enviar una señal de TERM, entonces se debe utilizar ctrl. + d, porque ctrl. + c no funciona.

Sunday, August 06, 2006

Chmod: octal o decimal

Existen varias formas de cambiarle los permisos a un archivo o directorio utilizando chmod. Para poder ver en detalle la utilización de chmod, ver el manual de chmod (man(1) chomod) o ver este articulo en Internet.

chmod cambia los permisos de cada archivo dado, dependiendo del modalidad que se utiliza, ya sea representación simbólica de los cambios a hacer, o por medio de número octal representando el patrono de bits de los nuevos permisos.

Concertándoos en la segunda modalidad: utilizando representación binaria en octal, donde para cambiar permisos del archivo se escribe los siguientes:

chmod 775 ejemplo

o

chmod 0775 ejemplo

Donde 775 es una representación binaria en octal que le da permiso de escritura, ejecución y lectura a “owner” y “group” del archivo, pero solo lectura y ejecución a “others”. Durante un laboratorio expuse que ese número era decimal y no octal para representar el patrono de bits. Cometí el error de exponer que cada número era decimal y representaba un set de 3 bits de los 9 que del patrono de permisos.

Esta información errónea la adquirí de en una sección del siguiente tutorial. Este tutorial es el primer resultado si busca por chmod en Google (búsqueda en ingles). Por lo tanto no hay que creerse todo lo que se lee en Internet y por es siempre es bueno hacer referencia a todo material intelectual que se utiliza en cualquier documento.