martes, 6 de diciembre de 2016

Cómo Configurar VPN IPSec Site-to-Site en Cisco Router



En el artículo de hoy vamos a explicar cómo configurar una VPN (Virtual Private Network) Site To Site en Cisco IOS.

Primeramente, ¿qué es un VPN


Una VPN es una conexión virtual entre dos dispositivos que permite el envío de información de manera segura a través de un medio inseguro como lo es Internet

Con una VPN podemos desarrollar toda una infraestructura de red WAN (Wide Area Network) de forma más rápida y económica en comparación con la contratación del servicio de línea de fijas Frame Relay, ATM u otro tipo de tecnologías.

Nuestra configuración de VPN Site to Site es realizada utilizando el protocolo IPSec (Internet Protocol Security).  


IPSec es un protocolo de capa 3 del modelo OSI que permite desarrollar VPNs brindando las siguientes ventajas:
  • Confidentiality
  • Data integrity
  • Authentication
 
Confidentiality (confidencialidad) significa que la información enviada a través del VPN no podrá ser leída por un usuario o dispositivo tercero que no participe en la comunicación. En otras palabras, la información enviada por la VPN no podrá se accedida por ninguna entidad no autorizada. La confidencialidad se logra en la práctica a través de la implementación de técnicas de cifrado de datos. Para los no entendidos en la materia, el cifrado de información logra convertir un texto original en un formato no entendible (texto cifrado) para todo aquel que no conozca: (1) el algoritmo de cifrado y (2) la llave secreta. En IPSec podemos implementar cifrado de datos utilizando algoritmos simétricos tales como 3DES y AES.

Data integrity (Integridad de la información) significa que la información enviada entre dos dispositivos en una VPN debe de llegar tal cual fue enviada por el dispositivo emisor. En otras palabras, IPSec garantiza que la información, mientras esté en tránsito, no será modificada nivalterada. La integridad de la información en la práctica se logra a través de la implementación de técnicas de Hashing. Un Hash es una función matemática que no tiene inversa, por lo tanto, va partir del resultado no es posible —matemáticamente hablando — conseguir la información original. En IPSec podemos implementar Hashing utilizando algoritmos tales como MD5, SHA-1 y SHA-2.

Authentication (Autenticación) consiste en establecer mecanismos de seguridad para validar la identidad de los dispositivos envueltos en la transmisión de información a través de una VPN. En IPSec tenemos la opción utilizar diferentes mecanismos de autenticación como son: (1) Pre-share Key y (2) Digital Signature.

En la práctica, la implementación de IPSec como protocolo de VPN no es muy user-friendly. Requiere a priori un entendimiento muy detallado por parte del ingeniero de la intríngulis técnica de este protocolo que, de por sí, es complejo.

Una VPN IPSec requiere del establecimiento de dos túneles. El primero llamado IKE Phase 1 (Internet Key Exchange Fase 1) que es utilizado para que los routers se comuniquen directamente entre ellos. Este túnel no es utilizado para el envío de paquetes IP de los usuarios, sino más bien, para el intercambio información de control. Para que el túnel IKE Phase 1 pueda establecerse con éxito, ambos routers deben de estar de acuerdo en las siguientes variables:
  • Hash algorithm
  • Encryption algorithm
  • Diffie-Hellman DH group
  • Authentication method
  • Lifetime
 Después que ambos routers agotan con éxito la primera fase del IPSecIKE Phase 1 —, sí y solo sí se establece la segunda fase — IKE Phase 2 — donde se establece el túnel por donde viaja la información de los usuarios de manera encriptada.



Entonces teniendo como trasfondo la información anterior, vamos a explicar cómo podemos configurar una VPN Site to Site entre dos routers Cisco utilizando IPSec

 Para hacer el proceso de configuración un poco más fácil de entender, vamos a dividir el proceso de configuración en dos etapas: (1) ISAKMP 1; (2) ISAKMP 2 tanto para R1 como para R2. A los túneles IKE también se les llama ISAKMP.



Vamos a comenzar con la configuración de R1.

IKE ISAKMP Phase 1


Paso 1: configuración de ISAKMP Policy.


R1(config)#crypto isakmp policy 1
R1(config-isakmp)#encr 3des
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#group 2
R1(config-isakmp)#lifetime 86400

Paso 2: definir la contraseña a utilizar entre los R1 y R2 como pre-share key.


R1(config)#crypto isakmp key cisco address 1.1.1.2

Paso 3: configuración de ACL


R1(config)# ip Access-list extended VPN-TRAFFIC
R1(config-ext-nacl)# permit ip 10.10.10.0 0.0.0.255 20.20.20.0 0.0.0.255

IKE ISAKMP Phase 2

Paso 4: configurando IPSec Transform


R1(config)# crypto ipsec transform-set TS esp-3des esp-md5-hmac

Paso 5: configuración de CRYPTO MAP


R1(config)# crypto map CMAP 10 ipsec-isakmp
R1(config-crypto-map)#set peer 1.1.1.2
R1(config-crypto-map)#set transform-set TS
R1(config-crypto-map)#match address VPN-TRAFFIC

Paso 6: aplicando Crypto MAP a una interface pública


R1(config)# interface Fastethernet 0/1
R1(config-if)#crypto map CMAP

El mismo procedimiento de configuración que aplicamos a R1 lo hacemos en R2 con ciertas modificaciones en cuanto a las direcciones IP.

Vamos a comenzar con la configuración de R2.

IKE ISAKMP Phase 1


Paso 1: configuración de ISAKMP Policy.


R2(config)#crypto isakmp policy 1
R2(config-isakmp)#encr 3des
R2(config-isakmp)#hash md5
R2(config-isakmp)#authentication pre-share
R2(config-isakmp)#group 2
R2(config-isakmp)#lifetime 86400

Paso 2: definir la contraseña a utilizer entre los R1 y R2 como pre-share key.


R2(config)#crypto isakmp key cisco address 1.1.1.1

Paso 3: configuración de ACL


R2(config)# ip Access-list extended VPN-TRAFFIC
R2(config-ext-nacl)# permit ip 20.20.20.0 0.0.0.255 10.10.10.0 0.0.0.255

IKE ISAKMP Phase 2


Paso 4: configurando IPSec Transform

R2(config)# crypto ipsec transform-set TS esp-3des esp-md5-hmac

Paso 5: configuración de CRYPTO MAP

R2(config)# crypto map CMAP 10 ipsec-isakmp
R2(config-crypto-map)#set peer 1.1.1.1
R2(config-crypto-map)#set transform-set TS
R2(config-crypto-map)#match address VPN-TRAFFIC

Paso 6: aplicando Crypto MAP a una interface pública


R2(config)# interface Fastethernet 0/1
R2(config-if)#crypto map CMAP

Al aplicar esta configuración en R1 y R2 una VPN IPSec debe de funcionar perfectamente. Para comprobar que los paquetes IP provenientes de ambas redes LAN se envían a través del VPN debemos de ejecutar los siguientes comandos.

R1#ping 20.20.20.1 source FastEthernet 0/0
R1#show crypto session

Ahora en R2:

R2#ping 10.10.10.1 source FastEthernet 0/0
R2#show crypto session



Tomado de: http://blog.capacityacademy.com/2014/09/12/ccna-security-como-configurar-vpn-ipsec-site-to-site-en-cisco-router/

domingo, 6 de noviembre de 2016

Disponible en Bolivia: BRIDGE CCNA 200-125


El Bridge es un complemento para los materiales de estudio del examen 200-120 con los que ya cuentas. También permite nivelarse a quienes estudiaron CCNA con la versión 5.0X de la curricula y se prepararon para el examen con esta versión de la curricula. (Para el examen CCNA 200-120)

En este texto se desarrollan los temas teóricos que se introdujeron y se completan con laboratorios prácticos para una mejor comprensión.

Fecha de publicación: 18 de julio de 2016
 

Autor: Oscar A. Gerometta
CCSI / CCNA R&S / CCDA / CCNAwir / CCNA sec. / CBVP / CCBF.
Creador –en el año 2000- del primer curso de apoyo para alumnos de Cisco Networking 
Academy program que se preparan a rendir su examen de certificación CCNA, logrando entre sus alumnos un nivel de aprobación superior al 95%.

Texto:
Se trata de un manual complementario que permite a quienes cuentan con materiales de estudio para el examen CCNA 200-120 completarlos tanto con teoría como con práctica.
Está alineado al examen CCNA 200-125. 



Para ver una demo de este manual, ingrese aquí.
(le permite revisar el índice completo)

Contenidos:
  • 1. El examen de certificación CCNA
  • 2. Los contenidos del examen de certificación.
  • 2.1. Principios de operación de redes.
  • 2.2. Conmutación LAN.
  • 2.3. Enrutamiento IP.
  • 2.4. Servicios IP.
  • 2.5. Tecnologías WAN.
  • Anexo: Laboratorio de prácticas
Cantidad de páginas: 133 (Incluyendo anexos e indice)


Algunas notas sobre esta versión:


  • Cubre la totalidad de las novedades del temario del examen CCNA 200-125.
  • Incluye laboratorios prácticos en donde el temario lo requiere.
  • La maqueta de laboratorio propuesta está diseñada para cubrir la totalidad del temario del examen de certificación.

Laboratorios que incluye:

  • Configuración y verificación de RIPv2.
  • Configuración y monitoreo de NTP.
  • Configuración de autenticación externa utilizando RADIUS y TACACS+.
  • Configuración de SNMP.
  • Configuración y verificación de MLPPP.
  • Configuración y verificación de un cliente PPPoE.
  • Configuración y verificación de un túnel GRE.
  • Configuración y verificación de eBGP.
Costo en Bolivia: 130 Bolivianos (Incluye el despacho por courier)

Mas información: libros.networking.bolivia@gmail.com

jueves, 13 de octubre de 2016

Laboratorio completo para estudiar CCNA


Por Oscar Gerometta

Un laboratorio para CCNA 200-125

Quienes se inician en el camino de las certificaciones, y particularmente las certificaciones de Cisco, siempre hay un desafío e interrogante, ¿cómo hacer para practicar lo que se estudia y adquirir las habilidades prácticas necesarias?
 
En función de esto y con oportunidad de estar trabajando los manuales para el examen de certificación CCNA R&S renovado este año diseñé esta maqueta de trabajo.

Objetivos
Al momento de elaborar la maqueta consideré los siguientes objetivos:

  • Lograr una única maqueta que permita cubrir la totalidad del temario del examen CCNA 200-125.
  • Tener la estructura necesaria para avanzar progresivamente en la configuración de modo de poder realizar configuraciones de complejidad creciente.
  • Poder adaptar la topología a diferentes requerimientos simplemente activando o desactivando puertos.
  • Elaborar una maqueta que se pueda armar en condiciones ideales utilizando dispositivos reales, pero que también pueda ser reproducida utilizando Packet Tracer o GNS3.

Composición

Lo esencial en la implementación de una maqueta para cubrir el temario de CCNA 200-125 no es el modelo de router o switch sino las versiones de sistema operativo y las interfaces con que se cuenta.
 
En este sentido, las versiones de sistemas operativos o aplicaciones necesarias para el desarrollo de la maqueta son las siguientes (en la lista refiero a los dispositivos según nombre indicado en el gráfico de la topología):

  • ASW1
    Switch capa 2 de al menos 8 puertos Fast o GigabitEthernet
    Cisco IOS 15.0 LAN Base o superior
  • ASW2
    Switch capa 2 de al menos 8 puertos Fast o GigabitEthernet
    Cisco IOS 15.0 LAN Base o superior
  • GTW1
    Router con al menos 3 interfaces Fast o GigabitEthernet
    Cisco IOS 15.2 IP Base o superior
  • GTW2
    Router con al menos 2 interfaces Fast o GigabitEthernet y 2 interfaces seriales.
    Cisco IOS 15.2 IP Base o superior
  • CE
    Router con al menos 2 interfaces Fast o GigabitEthernet y 2 interfaces seriales.
    Cisco IOS 15.2 IP Base o superior
  • PE
    Router con al menos 2 interfaces Fast o GigabitEthernet
    Cisco IOS 15.2 IP Base o superior
Respecto de las terminales incluidas en la maqueta:
  • PC10
    Terminal Windows 7 o superior
  • PC20
    Terminal Windows 7 o superior
  • ISE
    Servidor Cisco ISE versión 2.x
Topología de la maqueta
La siguiente es la topología que propongo:
 
 
 
Esquema de direccionamiento.
Hay múltiples esquemas de direccionamiento posibles para este tipo de maquetas. Considerando el temario objetivo, mi propuesta es la siguiente:
  • PC10
    Gi   172.16.50.10/24
           2001:DB8:0:1::10/64
  • PC20
    Gi   172.16.51.20/24
           2001:DB8:0:2::20/64
  • ISE
    Gi   192.168.1.10/24
           2001:DB8:B:1::/64 Auto
  • ASW1
    VLAN1 172.16.50.101/24
  • ASW2
    VLAN1 172.16.51.102/24
  • GTW1
    G0/0     172.16.1.5/30
                2001:DB8:1:2::5/64
    G0/1     172.16.50.1/24
                2001:DB8:0:1::1/64
    G0/2     172.16.1.1/30
                2001:DB8:1:1::1/64
  • GTW2 
    G0/1    172.16.51.2/24
                2001:DB8:1:3::2/64
    G0/2    172.16.1.2/30
                2001:DB8:1:1::2/64
    S0/0    172.16.1.9/30
    S0/1    172.16.1.13/30
                2001:DB8:1:3::13/64
  • CE
    G0/0    172.16.1.6/30
                2001:DB8:1:2::6/64
    S0/0    172.16.1.10/30
    S0/1    172.16.1.14/30
                2001:DB8:1:3::14/64
    G0/1     200.1.1.10/24
                2001:DB8:A:1::10/64
  • PE
    G0/0    192.168.1.1/24
                2001:DB8:B:1::1/64
    G0/1    200.1.1.1/24
                2001:DB8:A:1::1/64

Temario cubierto

Con una maqueta como esta es posible realizar prácticas de las siguientes tecnologías:
  • Comandos básicos de IOS.
  • Gestión de archivos de configuración e imágenes de IOS.
  • CDP / LLDP.
  • IPv4 / IPv6.
  • IPv2.
  • OSPF.
  • EIGRP.
  • eBGP.
  • Link Aggregation (EtherChannel).
  • VLANs.
  • InterVLAN routing.
  • PVSTP+.
  • Port Security.
  • PPPoE.
  • PPP Multilink.
  • NAT.
  • Autenticación de acceso utilizando RADIUS y/o TACACS+.
Es decir, la totalidad del temario de CCNA 200-125. Por supuesto que también es posible ejercitar otras tecnologías fuera del temario, tales como seguridad en redes capa 2 (BPDU guard, etc.), OSPFv3, RIPng, etc.
 
 

jueves, 29 de septiembre de 2016

Ethernet: 5 veces más rápido sobre los mismos cables

Ethernet aumentará 5 veces su velocidad, conservando los cables actuales


Diario TI 28/09/16 7:45:31

La organización de estandarización IEEE ha aprobado dos nuevas especificaciones para Ethernet, denominadas IEEE P802.3bz 2.5GBASE-T y 5GBASE-T.

Actualmente, prácticamente todas las computadoras personales y equipos de red incorporan soporte para la tecnología Gigabit Ethernet (1000BASE-T), lanzada hace 20 años, que ya comienza a ser insuficiente para grandes grupos de usuarios, especialmente en empresas.

Cabe señalar que ya existen varios estándares de Ethernet que ofrecen soporte para velocidades mucho más altas, en cables de fibra y cobre (par trenzado). Sin embargo, al utilizar hilos de cobre se requiere de otro tipo de cables, distintos a los utilizados corrientemente para 1000BASE-T, siendo el alcance además inferior.

En 2014, un grupo de empresas entre las que figuraban Aquantia, Cisco, NXP y Xilinx, se unieron para formar la agrupación NBASE-T Alliance, cuyo objetivo sería elaborar especificaciones más rápidas para los tipos de cables de mayor adopción general; Categoría 5e y Categoría 6. En un comunicado, la alianza comenta que a escala global se han instalado 70 mil millones de metros de este tipo de cables, conectados a 1,3 mil millones de puertos.

Con las 2 nuevas especificaciones para Ethernet, 2.5BASE-T y 5BASE-T Ethernet, será posible utilizar los dos cables Cat.5e- y Cat.6, con un potencial de velocidad de hasta 6 Gbps en tramos de hasta 100 metros. La especificación NBASE-T incluye una función “downshift” que hace posible para el administrador de la red seleccionar la velocidad más óptima que el sistema de cables puede soportar de una manera confiable.

Aunque no será necesario cambiar cables para cambiar de Gigabit Ethernet a 2.5BASE-T o 5BASE-T Ethernet, es necesario que los endpoints cuenten con el soporte correspondiente. En el mercado ya hay disponibilidad de una serie de componentes y productos de prueba con soporte para las nuevas tecnologías, aunque prácticamente ninguno está destinado para consumidores.

Sin embargo, ahora que la tecnología ha sido estandarizada, con el apoyo de más de 40 empresas, es cuestión de tiempo antes que aumente el surtido de productos. “El próximo reto es procurar la propagación de la tecnología.

Hemos hecho este trabajo para crear una tecnología utilizable, por lo que nuestra labor no concluirá hasta que ésta sea implementada en el mundo real”, escribe Peter Jones, presidente de NBASE-T Alliance en el blog de la entidad.

Al respecto, NBASE-T Alliance cita un pronóstico de la consultora Dell’Oro Group, según la cual para 2017 se habrán instalado más de 3 millones de puertos NBASE-T a escala global.

Tomado de: http://diarioti.com/ethernet-aumentara-5-veces-su-velocidad-conservando-los-cables-actuales/100666

viernes, 16 de septiembre de 2016

SDN - Software Defined Network

Del Temario CCNA R&S 200-125

Por Oscar Gerometta

Hace ya tiempo hice referencia a los diferentes planos que componen un dispositivo de red: control, gestión y datos. El plano de control define cómo se debe realizar el reenvío de tráfico mientras que el plano de datos se ocupa de ejecutar ese reenvío.

Este es un concepto básico para poder comprender a qué nos referimos cuando hablamos de SDN.

En el modelo tradicional la red es concebida como un conjunto de dispositivos independientes en el que cada unidad toma las decisiones de reenvío de tráfico de acuerdo a la información interna que posee. 

Hablamos de la red como una unidad, pero en la realidad no es más que un conjunto de dispositivos individuales trabajando de modo coordinado

En el modelo tradicional el plano de control de cada dispositivo individualmente interactúa con el plano de datos de ese dispositivo para indicarle cómo debe reenviar los datos.



SDN cambia completamente ese paradigma ya que la propuesta es ahora operar la red como una unidad, como un todo. 

En este modelo el plano de control de desacopla del plano de datos y opera de modo centralizado en un dispositivo (controlador) que tiene la visión íntegra de la red; el controlador es el que interactúa con los dispositivos individuales para indicarles cómo realizar el reenvío de tráfico. Controlador y conmutadores (los dispositivos que se ocupan del reenvío de tráfico) se comunican entre sí utilizando un protocolo estándar.





La comunicación entre controlador y conmutadores es bidireccional: el controlador envía instrucciones a los dispositivos al mismo tiempo que recoge información generada por ellos. Este esquema también recibe la denominación de "plano de control centralizado" (centralized control plane).
 
Esa operación requiere una interfaz a través de la cual el controlador se comunica con los dispositivos, esta interfaz recibe la denominación genérica de API (Application Programming Interface) y en este caso en que comunica el controlador con los dispositivos es una southbound API o SBI (SouthBound Interface).

 
Cisco Systems tiene su propio desarrollo SDN que recibe el nombre de Cisco ACI (Application Centric Infrastructure). ACI es el nombre comercial de la propuesta de arquitectura SDN de Cisco.

 
Esta arquitectura se basa en la implementación de APIC (Application Policy Infrastructure Controller) que es el controlador SDN de Cisco. APIC implementa una API denominada OpFlex para la comunicación con los dispositivos de la red. Por ser OpFlex un estándar abierto APIC opera tanto con dispositivos Cisco como de terceras partes.

 
También es posible desarrollar aplicaciones que interactúen con el controlador para posibilitar y facilitar las tareas de configuración, monitoreo, etc. Para esto el controlador cuenta con interfaces API específicas que reciben el nombre de northbound APIs o NBIs (NorthBound Interfaces).

 
Si bien no hay un estándar definido para la comunicación entre el controlador y las aplicaciones, típicamente se utilizan REST APIs (REpresentational State Transfer API). La forma más común recibe la denominación RESTful API que implementa mensajes GET y PUT de HTTP. Los mensajes GET permiten obtener información del controlador mientras los mensajes PUT permiten enviar instrucciones la controlador.

 
Los 2 formatos más frecuentes para estas APIs es JSON (JavaScript Object Notation) Y XML (eXtensible Markup Language). 


Tomado de: http://librosnetworking.blogspot.com/2016/09/sdn-software-defined-network.html 

lunes, 12 de septiembre de 2016

Nueva versión de Wireshark

Wireshark Foundation ha publicado la versión 2.0.6 que incluye la corrección de seis vulnerabilidades que podrían provocar condiciones de denegación de servicio. También se anuncia la publicación de la nueva versión 2.2.0

Publicadas nuevas versiones de Wireshark


Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.

En esta ocasión la fundación Wireshark ha publicado seis boletines de seguridad en total (del wnpa-sec-2016-50 al wnpa-sec-2016-55) que afectan a la rama 2.0. También se ha publicado la nueva versión 2.2.0 que pasa a considerarse como versión estable con significativas novedades y soporte de nuevos protocolos. Hay que recordar que Wireshark 1.12 alcanzó su final de vida el 31 de julio, por lo que ya no recibe actualizaciones. Se recomienda a los usuarios de esta rama actualizar a Wireshark 2.2.0.

Como es habitual, las vulnerabilidades corregidas residen en denegaciones de servicio por fallos en la implementación de disectores, que son los módulos responsables de analizar los paquetes de cada uno de los protocolos. La lista de los disectores y protocolos afectados incluyen QNX6 QNET, H.225, Catapult DCT2000, UMTS FP y IPMI Trace. También se ha solucionado diferentes problemas no relacionados directamente con vulnerabilidades de seguridad y actualizado el soporte de diferentes protocolos.

Las vulnerabilidades mencionadas se han solucionado en la versión 2.0.6. La versión actualizada junto con la nueva versión 2.2.0 están disponibles para descarga desde la página oficial del proyecto.

Más información:
Wireshark 2.0.6 is now available

Wireshark 2.2.0 Release Notes

wnpa-sec-2016-50
QNX6 QNET dissector crash. (Bug 11850)

wnpa-sec-2016-51
H.225 dissector crash. (Bug 12700)

wnpa-sec-2016-52
Catapult DCT2000 dissector crash. (Bug 12750)

wnpa-sec-2016-53
UMTS FP dissector crash. (Bug 12751)

wnpa-sec-2016-54
Catapult DCT2000 dissector crash. (Bug 12752)

wnpa-sec-2016-55
IPMI trace dissector crash. (Bug 12782)
https://www.wireshark.org/security/wnpa-sec-2016-55.html

Antonio Ropero
Twitter: @aropero


Tomado de: http://unaaldia.hispasec.com/2016/09/publicadas-nuevas-versiones-de-wireshark.html

martes, 6 de septiembre de 2016

Cisco IOS: ¿Que significado tiene el nombre?


Por Oscar Gerometta

Temario CCNA R&S 200-125

El nombre de las imágenes de IOS


Cisco utiliza una convención específica de nombres para la denominación de las imágenes de IOS en sus dispositivo. 

Esta convención nos permite, a partir del nombre por defecto (porque siempre es posible renombrar las imágenes), conocer algunas de sus características.

Un ejemplo:

C2900-universalk9-mz.SPA-152-4.M1.bin

Donde:
  • C2900
    Plataforma de hardware.
    Ej: Router Cisco 2900.
  • universalk9
    Conjunto de prestaciones.
    Ej: imagen única y universal
  • mz
    Formato del archivo.
    m = Se corre desde la RAM.
    z = Comprimido.
  • SPA
    Imagen de software firmada digitalmente.
  • 152-4.M1
    Versión.
    Ej: 15.2 (4)M1
  • bin
    Extensión del archivo.
    Ej: Archivo binario, ejecutable.
Recursos adicionales:
Tomado de: http://librosnetworking.blogspot.com/2016/08/el-nombre-de-las-imagenes-de-ios_72.html

lunes, 22 de agosto de 2016

Vulnerabilidad SNMP en Cisco ASA

Dispositivos Cisco afectados por el arsenal de Equation Group

Ya hemos comentado la publicación de un grupo de exploits empleado por Equation Group como una muestra de algo que se supone mucho más grande. Pero esa simple muestra incluía un exploit 0day que permitía la ejecución de código en dispositivos Cisco y que ha obligado a la compañía a actuar con carácter de urgencia.

Realmente entre el material filtrado se incluía código que explotaba dos vulnerabilidades en dispositivos Cisco ASA y firewalls Cisco PIX. Si bien una de ellas ya había sido corregida en 2011, aunque la compañía de San Francisco ha publicado un nuevo aviso para incrementar su visibilidad y asegurar que todos los usuarios con versiones de software afectadas puedan protegerse contra este grupo de exploits.

La nueva vulnerabilidad anunciada, considerada 0day, reside en un desbordamiento de búfer en el código del protocolo SNMP (Simple Network Management Protocol) del software Cisco Adaptive Security Appliance (ASA) que podría permitir a atacantes remotos sin autenticar ejecutar código arbitrario en el sistema. Se le ha asignado el CVE-2016-6366.

Afecta a los siguientes productos:
  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module para Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Firepower 4100 Series
  • Cisco Firepower 9300 ASA Security Module
  • Cisco Firepower Threat Defense Software
  • Cisco Firewall Services Module (FWSM)*
  • Cisco Industrial Security Appliance 3000
  • Cisco PIX Firewalls

Funcionamiento del exploit
http://blogs.cisco.com/security/shadow-brokers
Se ven afectadas todas las versiones de SNMP. El atacante deberá conocer el nombre de comunidad SNMP para explotar la vulnerabilidad.

En la actualidad Cisco confirma que está trabajando en actualizaciones para las versiones afectadas.

 Se recomienda a los administradores que solo usuarios de confianza tengan acceso a SNMP y monitorizar los sistemas afectados mediante el comando "snmp-server".

Se debe seguir el capítulo SNMP de la Guía de configuración de Cisco ASA para configurar adecuadamente este protocolo en los dispositivos:

Los nombres de comunidad SNMP son como contraseñas, y deben recibir el mismo tratamiento que cualquier otra contraseña.

Por otra parte, una segunda vulnerabilidad que aunque ya fue corregida en 2011, por su gravedad y repercusión ha merecido su tratamiento como si fuera nueva. El problema, con CVE-2016-6367, reside en una vulnerabilidad en la interfaz de línea de comandos del software Cisco Adaptive Security Appliance (ASA) que a través de determinados comandos no válidos podría permitir a atacantes locales autenticados ejecutar código arbitrario en los sistemas afectados.

Se ven afectadas las versiones de software Cisco Adaptive Security Appliance (ASA) anteriores a la 8.4(3) en los siguientes productos:
  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco PIX Firewalls
  • Cisco Firewall Services Module (FWSM)
Cisco ha publicado las versiones 8.4(3) y 9.0(1) que corrigen este problema.

Más información:
una-al-dia (19/08/2016) A la venta el arsenal del Equation Group
The Shadow Brokers EPICBANANAS and EXTRABACON Exploits

Cisco Adaptive Security Appliance SNMP Remote Code Execution Vulnerability

Cisco Adaptive Security Appliance CLI Remote Code Execution Vulnerability
Antonio Ropero
Twitter: @aropero
Tomado de: http://unaaldia.hispasec.com/2016/08/dispositivos-cisco-afectados-por-el.html

martes, 16 de agosto de 2016

Solucionado: Denegación de servicio en Cisco IOS XR


Cisco ha confirmado una vulnerabilidad en routers Cisco ASR 9001 Aggregation Services con Cisco IOS XR que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio.

El problema, con CVE-2016-6355, reside en el tratamiento inadecuado de paquetes fragmentados específicamente creados dirigidos al dispositivo afectado. 
Un ataque exitoso podría provocar una fuga de memoria en el procesador de rutas del dispositivo que provocaría la caída de los paneles de control de protocolo y la consiguiente condición de denegación de servicio.

El problema afecta a Cisco IOS XR versions 5.1.x, 5.2.x y 5.3.x, en routers Cisco ASR 9001 Aggregation Services.

Se ha solucionado en la versión de Cisco IOS XR 5.3.3, con las siguientes Software Maintenance Updates (SMUs):
  • asr9k-px-5.3.2.CSCux26791.pie para versiones 5.3.x
  • asr9k-px-5.2.4.CSCux26791.pie para versiones 5.2.x
  • asr9k-px-5.1.3.CSCux26791.pie para versiones 5.1.x

Más información:

Cisco IOS XR Software for Cisco ASR 9001 Aggregation Services Routers Fragmented Packet Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160810-iosxr


Antonio Ropero -  antonior@hispasec.com - Twitter: @aropero

martes, 9 de agosto de 2016

Oferta Apunte rápido CCNP Route - 150 Bolivianos



* Oferta vádida para Bolivia, hasta agotar stock

El Apunte Rápido desarrolla de modo sintético la totalidad del temario del examen de certificación. 

Se incluiye un anexo aparte un breve desarrollo sobre el protocolo IS-IS. Si bien IS-IS no es parte del temario del examen de certificación es un protocolo de enrutamiento que tiene importancia creciente en algunos entornos específicos.

En este manual se encuentran todos los contenidos necesarios para completar la preparación del examen de certificación.

Si eres un alumno de Academia o de Learning Partner, es posible que este manual te sea suficiente y al momento de estudiar utilices los materiales oficiales que recibiste durante tu cursada para aclarar dudas o buscar referencias necesarias.

Para quienes estudian por sí mismo (auto-estudio), este manual les sirve como referencia de base y deberán complementarlo con investigación personal.

No incluye herramientas pedagógicas tales como mapas conceptuales, resúmenes, notas, cuestionarios, anexos de ejercicios, etc.

Fecha de publicación: 21 de septiembre de 2015
Autor: Oscar A. Gerometta
CCSI / CCNA R&S / CCDA / CCNAwir / CCNA sec. / CCBF.
Creador –en el año 2000- del primer curso de apoyo para alumnos de Cisco Networking 
Academy program que se preparan a rendir su examen de certificación CCNA, logrando entre sus alumnos un nivel de aprobación superior al 95%.

Texto:
Se trata de una síntesis de los contenidos de estudio comprendidos en el nuevo examen de certificación ROUTE 300-101.

Está alineado al examen CCNP ROUTE 300-101. 




Contenidos:
  • El examen de certificación ROUTE.
  • Conceptos básicos de enrutamiento IP.
  • Implementación de RIPng.
  • Implementación de EIGRP.
  • Implementación de OSPF.
  • Redistribución de rutas.
  • Implementación de control de rutas.
  • BGP - Conexión corporativa a Internet.
  • Protección de routers y protocolos de enrutamiento.
  • Anexo 1: Glosario de siglas.
  • Anexo 2: Protocolo IS-IS.
Cantidad de páginas: 265

Algunas notas sobre esta versión:
  • Cubre la totalidad del temario.
  • Incluye enrutamiento IPv6.
  • Se incluye tanto la configuración de OSPFv3 como Named EIGRP.
  • IS-IS no es parte del temario del examen, ha sido incluido solo como información complementaria.
  • Por tratarse de un Apunte Rápido no incluye laboratorios.
Mas información: libros.networking.bolivia@gmail.com - El costo incluye despacho por flota.