Tips para Principiantes

Documentos relacionados
NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

Cómo calcular los niveles de señal necesarios

WebProxy Caché. Introducción y Tips para mejorar el servicio. Presentación: Mario Clep.

MikroTik Certified Network Associate (en idioma español)

BIENVENIDOS MUM AR11 Buenos Aires - Argentina

Calidad de Servicio Implementación de un Sistema de QoS en RouterOS. Presentación: Mario Clep

MIKROTIK MTCNA (MIKROTIK CERTIFIED NETWORK ASSOCIATE) Al terminar la actividad el asistente podrá (descripción de objetivos de la actividad):

WebProxy-Caché. Introducción y Tips para mejorar el servicio en RouterOS. Presentación: Ing. Mario Clep. CTO, MKE Solutions

ANS COMUNICACIONES LTDA. Wimbox: Software usado para acceso y configuracion de routerboard.

MikroTik Certified Network Associate

Integración de Hotspot con UserManager

Usuari:Iván Roldán/RouterBoard


Ventajas competitivas de la implementación de PPPoE Server / Client sobre MikroTik DAVID ESCOBEDO RIOS. COMUTEL PERU / MKE

Curso MTCNA MikroTik Certified Network Associate. Presenta: Málaga: del 13 al 15 de Oct. Landatel Training Center

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

Elastix : Servidor de Comunicaciones Unificadas

Tema 2 Implantación de mecanismos de seguridad activa

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Cursos de Certificación MIKROTIK

Configuración del firewall en Linux con IPtables

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

QA Topología de Red (v1.1)

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Nodo híbrido paso a paso

Como administrar el ancho de banda en una red con Windows X como servidor

WNI-MKT. Configuración y Puesta en Marcha

Router Mikrotik con Imagenio+FTTH (ver )

Protección de su Red

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Manual de Configuración de Router Cisco 871W

Workshop Wireless para RouterOS. Por: Jerson Males

LISTAS DE CONTROL DE ACCESO ACL

3. Desarrollo y configuración de los sistemas de red

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

NINEBELLS NETWORKS/H3C TECHNOLOGIES H3C ER3108GW GIGA SMB WIFI-ROUTER

MUM Bolivia 2014 Santa Cruz de la Sierra. BGP para ISPs con MikroTik RouterOS

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR

Guía de Inicio Rápido

MIKROTIK ROUTER. Guía Nº2 Configuraciones Básicas

66.69 Criptografía y Seguridad Informática FIREWALL

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

Manual técnico router. Inteno DG200A-AC

White Paper. CISCO Introducción a las herramientas para recolección de datos

Curso MTCNA MikroTik Certified Network Associate

Packet Tracer: configuración de ACL extendidas, situación 1

Figura 1 VPN con SSL con un router Cisco Small Business RV220 Usuarios remotos Oficina principal Router WAN

Laboratorio de Redes de Computadores

Montaje de una Red LSUB, GYSC, URJC

Central Virtual 2.0 CONFIGURACIÓN TELÉFONOS. Mayo 2015

Programa Administración Linux

Configurar un router-firewall utilizando los simuladores correspondientes:

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

SONDA de RED ipro MAXIMA FLEXIBILIDAD CON SIMPLICIDAD

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto.

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

MANUAL DE USO DE INFINITEL HOTSPOT MANAGER... 1 REQUERIMIENTOS... 3 CONFIGURACIÓN Direccion IP Puerto API Usuario...

Cómo usar VNC y RDP a través de SSL VPN

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Requisitos de Instalación del Concentrador GPRS / Ethernet

Podemos acercarnos al mundo de la seguridad separando dos entornos: Seguridad en equipos informáticos Seguridad en redes

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Curso MTCNA MikroTik Certified Network Associate. Presenta: Madrid: del 29 de Sep. al 1 de Oct. Landatel Training Center

Pruebas y securización con Mikrotik. José Manuel Román

Índice Introducción...3 Metodología...6 Resultado y discusión...8 Estudio bibliográfico de Mikrotik RouterOS...8 Características principales...

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

D-Link Latinoamérica S.A. Contacto: Sitio Web:

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ

Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica. Practica n 1 Unidad 6

Como configurar Firewall (Kaspersky)

SEGURIDAD EN SISTEMAS INFORMÁTICOS

PRUEBA TIENDA MAGENTO

Windows 2008 Server ServidorW200854

Aspectos Básicos de Networking

FUNDAMENTOS BASICOS DEL SISTEMA MIKROTIK RouterOS

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820

Guía Rápida de Configuración Modem Zyxel P660HW T1 V3 Telefónica del Sur

Fuzion Media Asset Manager

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

Network Address Translation

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

Redes de Acceso de última milla. Tecnologías ADSL.

UNIVERSIDAD BLAS PASCAL Ingeniería en Telecomunicaciones. Implementación de una red para la empresa Royal Tech

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

IPTables: Filtrado de paquetes en Linux

Transcripción:

MikroTik User Meeting Tips para Principiantes Ing. Mario Clep MKE Solutions 23 de Enero de 2017 Bogotá - Colombia

Presentación Personal Nombre: Mario Clep Profesión: Ing. en Telecomunicaciones CTO MKE Solutions Consultor y Entrenador MikroTik RouterOS Experiencia desde 2005 - marioclep@mkesolutions.net - marioclep - @marioclep

MKE Solutions Consultora en Telecomunicaciones Establecida en 2008 Certificada en ISO 9001:2015 Entrenamientos Oficiales Soporte IT info@mkesolutions.net /mkesolutions @mkesolutions /mkesolutions

Entrenamientos Oficiales Certificaciones Disponibles Entrenamientos Públicos y Privados. ~300 alumnos por año, con un 75% de certificados.

Soporte IT Diseño, desarrollo e implementación de soluciones. Incidencias puntuales. Soporte mensual (OutSourcing). Revisión y Optimización Actualización Mantenimiento preventivo Monitoreo Asesoramiento Soporte Prioritario Guardia 24x7 Implementaciones Adicionales

Introducción y Objetivos Quienes somos principiantes? RouterOS es una herramienta MUY poderosa y sobre todo demasiado amplia, pero como en todos los casos, hay que saber configurarlo correctamente. Mostrar los descuidos mas comunes que encuentro cuando los clientes solicitan un relevamiento. Demostrar que con unos pocos clics se pueden mejorar las configuraciones, incrementando la seguridad y reduciendo las posibles fallas.

Usuario por Default Hay situaciones en las que se descuidan los accesos por default, dejando la puerta completamente abierta para ingresar al router con las credenciales por defecto. A veces, la única medida es poner el usuario admin en el perfil read y crear un nuevo usuario y contraseña con permisos FULL. El grupo por defecto del usuario de sólo lectura tiene los permisos de REBOOT y TEST.

Firewall Una de las primeras acciones a realizar en todo equipo es poner al menos un pequeño firewall para prevenir los ataques más comunes. Los ataques tienen principalmente 2 objetivos: tomar el control del router o simplemente provocarle una denegación de servicios (CPU al 100%, consumo de todo el ancho de banda, etc).

Ataques por fuerza bruta Al no tener un firewall por defecto, todos los servicios están disponibles por todas sus interfaces, incluso la pública. SSH y Telnet son los más usados para conseguir acceso por fuerza bruta. WEB y Winbox son menos frecuentes, pero también ocurren.

Ataques al DNS

Ataque al WebProxy

Ataques por SNMP Al habilitar el servicio de SNMP, por defecto el router queda expuesto a cualquier consulta por cualquiera de sus interfaces.

IP > Services Una manera simple de protegerse, es deshabilitando los servicios que no se usen y proteger los demás con reglas de firewall o especificar el rango de direcciones IP desde la opción de IP > Service

Otros Servicios Tener deshabilitados todos los servicios no garantiza que el router esté 100% protegido. El protocolo ICMP mal usado, puede elevar el consumo del CPU y provocar denegación de servicio > Ping Flooding.

Protección con Firewall SSH: TCP 22 Telnet: TCP 23 WEB: TCP 80 Winbox: TCP 8291 WebProxy: TCP 8080 DNS: UDP 53 SNMP: UDP 161

Ping Flooding /ip firewall filter add action=accept chain=input limit=10,5:packet protocol=icmp add action=drop chain=input protocol=icmp

Recomendaciones Generales Bloquear en el router principal el tráfico de download que no vaya con destino a nuestras propias direcciones IP (forward). Bloquear en el router principal el tráfico de upload que no venga con destino desde nuestras propias IP (forward). En caso de dar IP publicas, bloquear (o limitar) los servicios mas vulnerables para evitar ataques de amplificación (DNS, NTP, SNMP).

Servicios Principales a proteger Puerto Protocolo Comentario 20,21 TCP FTP 22 TCP SSH, SFTP 23 TCP TELNET 53 TCP/UDP DNS 80 TCP HTTP 123 UDP NTP 161,162 UDP SNMP 179 TCP BGP 443 TCP HTTPS /(HotSpot) Puerto Protocolo Comentario 2000 TCP Bandwidth Server 3128,8080 TCP WebProxy 5678 UDP Neighbour Discovery 8291 TCP WinBox 8728 TCP API 1 ICMP 1701 UDP L2tP 1723 TCP PPtP 1812,1813 UDP User Manager

HotSpot No dejar el usuario admin del hotspot sin contraseña! El campo shared-users del perfil de hotspot permite que el mismo usuario pueda usarse en simultáneo N veces, pero cada uno tiene su propia queue! El bypass oculta el hotspot, pero no controla el ancho de banda!

Descubrimiento de Vecinos MNDP está habilitado en todas sus interfaces. Ip > Neighbors

Acceso en Capa 2 Aún deshabilitando el Discovery Interface se puede acceder por Mac-Telnet y Mac-Winbox sabiendo la MAC del equipo. Para cerrar el acceso en capa 2: Tools > Mac Server

Accesos guardados en Winbox Si están guardados los accesos dentro del Winbox, fácilmente se puede exportar una lista y ver la contraseña con cualquier editor de texto!!!

Winbox v.3 En la versión 3, se puede setear un master password para que no muestre la lista y se pueda exportar.

Actualización de RouterOS NUNCA actualizar porque si. Leer changelog y las experiencias en el foro de MikroTik

BGP Usar filtros para evitar recibir publicaciones indeseadas (in). Usar filtros para evitar convertirse en tránsito (out).

Contraseña en Nv2 El uso de Nv2 ignora la configuración del security-profile. La configuración de la llave compartida se hace desde la solapa de Nv2. En caso de no usarse, cualquier RouterOS puede enlazarse.

Herramientas Usadas

Más Herramientas IP scan Packet Sniffer Mangle > TZCP Netflow / IPFIX / Port Mirror Add src / dst to address-list

Recomendaciones Leer! Implementar Fallar Volver a Leer Corregir Testear Documentar!

MikroTik User Meeting Preguntas? MUCHAS GRACIAS! Ing. Mario Clep MKE Solutions - marioclep@mkesolutions.net - marioclep - @marioclep