Las VPN tienen diferentes modos de operación, por lo general cada nodo de la red se identificara presentando sus certificados (credenciales) a las otras y validando que posean las claves privadas correspondientes.

Las redes privadas virtuales permiten el uso de público de internet de manera segura, como si se tratara de una red privada o LAN. Para hacerlo, la información que viaja entre los usuarios pertenecientes a esta red VPN debe codificarse. Sin embargo, como el acceso a internet no está restringido se debe como buena práctica en este modelo, establecer identidades de los nodos involucrados. En el caso de la vpn la identidad del equipo o máquina que se está comunicando es la que interesa.

PKI suministra los componentes y servicios que permiten el despliegue práctico y la operación de un sistema que usa certificados. PKI debe manejar los siguientes aspectos. 

Por qué  necesitas una infraestructura de claves públicas?

Creación segura de buenas claves

Validación de identidades iniciales

Expedición, renovación y terminación de certificados

Validación de certificados

Distribución de certificados e información asociada

Almacenamiento seguro y recuperación de claves

Generación de firmas y registro de hora

Establecimiento y administración de relaciones de confianza

SSH= Secure Shell, protocolo que implementa técnicas de cifrado para administración remonta de sistemas informáticos.

TELNET= un protocolo donde la información viaja en texto claro y que no debes usar 😉

Hoy te dejare otra guia de como configurar SSH en un router para que puedas conectarte de manera segura y administrar a tu antojo el router de tu casa o tu trabajo, son un sencillos pasos solo deber conocer un poco de manejo de modos de conexion a un router cisco, saber que el usa puertos físicos como ethernet/RS-232. auxiliar y consola y que a su ves el sistema maneja Terminales virtuales llamadas VTY.. parecidas en concepto a las TTY de un sistema UNIX like.

Router(config)#hostname [NOMBRE_ROUTER]
Router(config)#ip domain-name [NOMBRE_DOMINIO]
Router(config)#crypto key generate rsa
Router(config)#ip ssh time-out [TIEMPO_MUERTO_EN_SEGUNDOS]
Router(config)#ip ssh authentication-retries [NRO_INTENTOS_CONEXION]
Router(config)#username [NOMBRE_USUARIO] password [CONTRASEÑA]
Router(config)#line vty [NRO_LINEA_INICIO] [NRO_LINEA_FIN]
Router(config-line)#transport input ssh
Router(config-line)#login local

Router(config)#hostname NAGUANAGUA
NAGUANAGUA(config)#ip domain-name jjedixdefault.me
NAGUANAGUA(config)#crypto key generate rsa
The name for the keys will be: jjedixdefault.me
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [1024]:
% Generating 1024 bit RSA keys …[OK]

Seguimos haciendo unos ajustes y viendo que significa cada cosas que les voy mostrando

NAGUANAGUA(config)#ip ssh time-out 30 /* 30 seg de tiempo muerto*/
NAGUANAGUA(config)#ip ssh authentication-retries 3 /*3 intentos de conexion*/
NAGUANAGUA(config)#username sysadmin password tumamatevapegar
NAGUANAGUA(config)#line vty 0 4
NAGUANAGUA(config-line)#transport input ssh
NAGUANAGUA(config-line)#login local

con estos pasos terminamos de decir al router que tenga servicio ssh por las VTY ya dichas, ahora le diremos que usara la SSH v2

con el comando #show ip ssh Podemos visualizar lo que hemos configurado y nos daremos cuentas que tienes por defecto la versión SSH 1.8 algo…

NAGUANAGUA(config)#ip ssh version 2 /*LISTO, muy sencillo!*/

Habilitación de Debugging para nuestro SSH

NAGUANAGUA(config)#logging on
NAGUANAGUA(config)#logging console
NAGUANAGUA(config)#exit
NAGUANAGUA#debug ip ssh

bueno ahora desde un cliente con un sniffer podemos escanear los puertos de este router para comprobar que el puerto ssh por defecto esta OPEN

espero que te sirva.

Hola… hoy ando documentando muchas cosas en mi trabajo debido a muchos cambios realizados en los sistemas y las redes de comunicación ya que hubo un cambio de administración.

Una de las tareas que quise documentar y a las que tuve que enfrentar fue a recuperar la administración de un par de router cisco 2800 series, no es lo ultimo en dispositivos de interconexion pero los jefe estaban con la premura de que debíamos justificar la existencia de dichos dispositivos, nadie de los que paso por esta silla donde hoy escribo se molesto o tuvo la iniciativa durante 3 años de antigüedad de darles algún uso.

hace meses al querer “darle uso” a dichos routers lo primer que me di cuenta al conectarme por RS-232 fue que tenia un contraseña con cualquier consola o vty al cual uno quisiera acceder y nadie tenia dichas contraseñas y no había documentado nada. típico no?

bueno sin mas cuento… les dejo una pequeña receta con la cual pude recuperar la contraseña y poder tomar control de este dispositivo tan primitivo.

crtl + Pausa (break)

cargara una config onlyread

>confreg 0x2142

Antes de reiniciar copiar/respaldar el startup-config actual via FTP o simplemente copiado el texto del buffer de salida en un archivo .txt
R1>reset

una ves que el router hace el booting

ROUTER#show startup-config
ROUTER#config t
ROUTER(config)#enable secret {tucontraseñainolvidable}
ROUTER#write
ROUTER#config t
ROUTER(config)#config-register 0x2102
ROUTER#write

*********** opcional *********
ta aqui puedes configurar usuarios, interfaces, protocolos, Banner, enrutamiento IP, ACL, y activar servicios de cifrado para tus contraseñas

por buena practica, copiamos el runing-config al startup-config para que todos los cambios que hemos realizados se queden grabados en la NWRAM y si llegara a apagarse el router iniciara con la configuración que has personalizado

con estos pequeños pasos hemos recuperado la administracion de un router cisco 2800, este metodo parecido servira para routers mas actuales pero con otros valores en el registro.

Saludos!

Solemos tener dispositivos montados que en un momento especifico debemos desmontarlo y alguien lo ocupa o esta usando alguno de los archivos dentro de estos.

algunos ejemplos seria con

#kill -9 PID
#showmount -a
#umount /dispositivo /puntodemontaje

existen numerosos metodos para desmontar  los dispositivos, en todo caso, cuando hay un dispositivo ocupado y que no puede desmontase, nos podemos preguntar.

Quien controla el dispositivo?
Que dispositivo es y que esta haciendo?
Desde donde esta accesdiendo el dispositivo?

UNIX no informa acerca de los dispositivos en uso por un usuario. Para identificar el proceso o el usuario que mantiene ocupado a un dispositivo tenemos mayormente que ejecutar una seride de comandos, comenzando con una busqueda local y despues exendiendola por toda una red, si aplica como en mi caso.

Intente con el comando umount desmontar el dispositivo /dev/sdc1 pero el STDOUT me dice “Resource Busy”

Busque si el dispositivo estaba ocupado po un proceso local y eliminarlo con kill

#ps -ef
root     10413     2  0 17:34 ?        00:00:00 [flush-8:16]
telecom  10428     1  0 17:34 ?        00:00:00 evince /media/DISPOSITIVO1/63243252-inecuaciones.pdf
telecom  10433     1  0 17:34 ?        00:00:00 /usr/lib/evince/evinced
root     10441  8466  0 17:35 pts/0    00:00:00 ps -ef

kill -9 10428

si esto no funciona y el numero de usuarios es reducido debemos buscar por cada usuario

#w | awk ‘{print $1}’ | finger -s
Login     Name              Tty      Idle  Login Time   Office     Office Phone
telecom   telecom venetur  *tty7     3:59  Mar 14 13:48 (:0)

esta linea de comando regoje informacion del comando w, exhibe las identificaciones de los usuaios
mediante el comando awk y ofrece un breve finger de cada una, Informa quien esta en el sistemam de manera
que se puede contactar al usuario y podra contactarlo directamente antes de tomar una accion.

en distribuciones basadas en debian debes instalar finger, este se encuentre en los respositoios, solo basta con un aptitude install finger y listo!

una vez conociendo los usuario podemos conectarnos por ssh preferiblemente o por telnet a ellos ver los dispositivos que tienen montados y tratar de desmontarlo en caso de que lo esten usando por la red y ejecutar un comando df -k

df -k
S.ficheros         Bloques de 1K   Usado    Dispon Uso% Montado en
/dev/sda3             78955032  60309912  14634268  81% /
tmpfs                     5120         0      5120   0% /lib/init/rw
udev                    959204         0    959204   0% /dev
tmpfs                   385444         0    385444   0% /var/run/shm
tmpfs                   192724       948    191776   1% /var/run
/dev/sr0                682094    682094         0 100% /media/Custom Live CD
/dev/sdc1              7806784   6455216   1351568  83% /media/DISPOSITIVO1

y seguimos buscando informacion util recorriendo los arboles de UNIX en busca de enlaces blandos

# ls -al /usr/ | grep ^l

otros comando que podemos usar en sistemas como Solaris o FreeBSD son dfmounts [-F nfs ] o showmount -a

en estos caso podemos usar el comodin unmount “lease bien” es distinto al umount de Linux pero con una sintaxis similar
y esto es algo asi como un “¡Te Despontare a como de Lugar!”

unmount -k nomb_sistema_archivos

Los dispositivos de almacenamiento se distinguen por provocar caidas de sistemas cuando su capacidad esta a punto de agotarse,
Si la unidad de vuelve “ruidosa” o envia mensajes de error de I/O a la consola, conviene respaldar lo mas pronto posible y desmontarla
para excluirla del sistema hasta reemplazarla.

creando esta semana algunas politicas de los servidores en esta oportunidad tanto proxy, dhcp como firewall me vi en la necesidad de hacer un inventario de las mac address de cada una de las redes existente en el edificio.. escribir este pequeño bash que haciendo ping a cada ip dentro de un rango, hace tambien una consulta arp para captura la mac y las almacena en un archivo de texto plano en el directorio donde se ejecuta.

#!/bin/bash

for i in `seq 1 30`; do ping -c 1 10.0.10.$i; arp -n 10.0.10.$i | grep -v Address | grep -v incomplete | awk ‘{print $1, $3}’ >> ip-mac.txt; done

lo guardo el bash bajo un nombre.sh en mi caso lo llame iparpmac.sh

le damos privilegios de ejecucion con chmod +x iparpmac.sh y lo corremos

./iparpmac.sh

El resultado segun el programa _seq_ que defino en la primera linea y la unica`seq 1 30` me dice quede átoda la red me capturará 30 direcciones ip, esto lo pueden adaptar segun las necesidad o la netmask de la red en donde de implemente.

El propocito inicial en mi caso fue para crear las ACL para el DNS y mayormente para proxy en  squid haciendo filtrado por MAC address mediante ACL’s.

tengo script q tambien crea las ACL para el squid.. pronto estaré actualizando el post..