[BCOP] Consulta sobre CPE's infectados

ALEXANDRE GIOVANELI alexandre.giovaneli at gmail.com
Mon Sep 25 21:04:24 BRT 2017


Jordi,

Porque então cria-se um documento unico com boas praticas globais para CPE
incluindo IPV4/IPV6/FIREWALL/PASSWORD/WIFI como base de conhecimento para
todos os ISP, pois os ISP tem mais poderes de forçar os fabricantes a fazer
alterações em seus firmwares para CPE por conta do poder de compra.

Att.




2017-09-25 19:37 GMT-03:00 Edwin Salazar <edwin.salazar at wifitelecom.ec>:

> Jordi y Christian,
>
> De entre los fabricantes que mas mercado tienen en Ecuador y la región me
> parece que son: Ubiquiti y Mikrotik, a quienes envíe la consulta para saber
> la predisposición de personalizar los equipos y cual seria el numero mínimo
> para hacer este cambio.
>
> Slds.
> E.S.
>
> > On Sep 25, 2017, at 5:26 PM, JORDI PALET MARTINEZ <
> jordi.palet at consulintel.es> wrote:
> >
> > Si, si lo tengo claro.
> >
> > Yo diría que el BCOP de compra de equipos ha quedado desfasado, de
> hecho, me suena que hablando con Jan me dijo que estaba por actualizarlo, y
> si no mal recuerdo va más en la línea de equipo de red del operador que de
> CPEs.
> >
> > Mi idea, es precisamente no duplicarlos, sino mencionarlos y agregar lo
> que falte.
> >
> > El RFC7084 tiene ya la mención del RFC6092, así como de BCP38, y no
> recuerdo que haya algo para IPv4.
> >
> > Sin embargo, no pensáis que es absurdo siquiera mencionarlo (IPv4)?
> >
> > Cuando este documento se termine en, digamos meses, se comience a
> divulgar, etc., es dudoso que alguien se plantee comprar un CPE con soporte
> de IPv4 en la WAN usando ese documento, es mas pienso que no deberíamos,
> porque es un esfuerzo en algo que es contraproducente, cuando el esfuerzo
> tiene que estar en asegurarse que los operadores que compren CPEs los
> aseguren frente a lo que les viene, no a los que se les va “IPv4”.
> >
> > Si te fijas, las cosas que se aprovechan para los bots que “secuestran”
> CPEs, aplican igual a IPv4 e IPv6 (mismos passwords, puertos, bugs, etc.)
> >
> > He buscado un buen rato RFCs para CPE IPv4 y no lo hay … o no soy capaz
> de verlos.
> >
> > Lo que preguntabas en otro email de cantidad de compra para cosas
> especificas, depende del fabricante, pero me consta (tuve un panel con
> ellos hace 2 semanas en APNIC) que unas 1.000 unidades/mes. Es posible que
> haya fabricantes, en regiones o países concretos que puedan hacerlo para
> menos cantidad, y habrá otros que pidan mas …
> >
> > Saludos,
> > Jordi
> >
> >
> > -----Mensaje original-----
> > De: Christian O'Flaherty <oflaherty at isoc.org>
> > Responder a: <oflaherty at isoc.org>
> > Fecha: martes, 26 de septiembre de 2017, 0:11
> > Para: <jordi.palet at consulintel.es>, This list is to discuss BCOPs in
> LACNOG <bcop at lacnog.org>
> > Asunto: Re: [BCOP] Consulta sobre CPE's infectados
> >
> >    gracias Jordi,
> >
> >>
> >> Digo yo que este documento tiene que contemplar si o si, IPv6, no ?
> >
> >    El objetivo del documento es tener requerimientos generales que
> eviten abusos para dispositivos que un ISP instale en casa del cliente.
> >
> >    Empezar con los CPE es lo mas fácil porque los están comprando ahora,
> pero en el futuro habrá otros servicios que un ISP pueda ofrecer instalando
> otras cosas en la casa del cliente (por ejemplo cámaras de seguridad).
> >
> >    Como actualmente existen varios documentos con recomendaciones para
> compra de equipos con IPV6, me parece que solo tenemos que hacer una
> referencia a esos documentos y no ser redundantes.
> >
> >    Tu recuerdas algún I-D o RFC con recomendaciones de seguridad para
> CPE? (Estilo RFC6092 pero no dedicado a IPv6)
> >
> >    Christian
> >
> >
> >>
> >> Siendo así, que mejor punto de partida que el RFC7084 y los cambios que
> yo estoy proponiendo?
> >>
> >> https://datatracker.ietf.org/doc/draft-ietf-v6ops-rfc7084-bis/
> >>
> >> aunque según lo veo, lo más probable es que el que alcance consenso es
> el que separa la transición en otro documento:
> >>
> >> https://datatracker.ietf.org/doc/draft-palet-v6ops-rfc7084-
> bis-transition/
> >>
> >> (esta semana espero actualizarlos a una nueva version)
> >>
> >> Ahí se hacen referencias a los documentos de seguridad y a ello
> agregarle cosas mas específicas como comentas que no estén ya en los RFCs?
> >>
> >>
> >>
> >> Saludos,
> >> Jordi
> >>
> >>
> >> -----Mensaje original-----
> >> De: BCOP <bcop-bounces at lacnog.org> en nombre de Christian O'Flaherty <
> oflaherty at isoc.org>
> >> Responder a: This list is to discuss BCOPs in LACNOG <bcop at lacnog.org>
> >> Fecha: lunes, 25 de septiembre de 2017, 23:22
> >> Para: This list is to discuss BCOPs in LACNOG <bcop at lacnog.org>
> >> Asunto: Re: [BCOP] Consulta sobre CPE's infectados
> >>
> >>   Para la parte de adquisición podemos comenzar con algunos “checklist”
> o requerimientos que ya estén usando.
> >>   Alguno tiene algún RFP para comprar CPEs que pueda compartir?
> >>
> >>   Servirá aunque sea una lista informal estilo:
> >>
> >>   Configuración via ssh
> >>   Si soporta SNMP, tener posibilidad de filtrar por IP o deshabilitarlo
> >>   Posibilidad de deshabitar telnet
> >>   Si tiene acceso web que sea https
> >>   Poder modificar todos los password que trae por default
> >>   etc.
> >>
> >>
> >>   Christian O’Flaherty - oflaherty at isoc.org
> >>   Regional Development - Internet Society
> >>   Skype/Gmail/++: christian.oflaherty
> >>   Mobile/WhatsApp: +598 98769636
> >>
> >>
> >>
> >>   On 21 Sep 2017, at 15:48, Ariel Weher <ariel at weher.net> wrote:
> >>
> >>   Hola a todos.
> >>
> >>   Siguiendo con el hilo del tema en cuestión, adjunto la URL para
> empezar a escribir el documento.
> >>
> >>   Nuestra amiga Lucimara Desiderá del Cert.BR tiene intenciones de
> coordinar la creación del documento de BCOP.
> >>
> >>   Adjunto la URL:
> >>
> >>   https://docs.google.com/document/d/1TuJ2ay_NV-C9CZL26b4JMd7tiXqbzUpi-
> sH9LvbgQ8k/edit?usp=sharing
> >>
> >>
> >>   Cordiales saludos.
> >>
> >>
> >>   2016-11-29 14:19 GMT-03:00 Ariel Weher <ariel at weher.net>:
> >>
> >>   Lacier: Hasta donde ví, ahí solo se habla de BCP38.
> >>
> >>   Iván: Dirigir los requests a un DNS local está bueno, aunque yo
> estaba pensando en algo más elaborado.
> >>
> >>   Por ejemplo:
> >>
> >>   Buscar en shodan.io <http://shodan.io/> port:"7547" Server: RomPager
> (estoy trabajando en una versión casera de shodan para poder escanear mis
> propias redes y no jorobar al resto)
> >>
> >>   Todos los que tienen rompager 4.07 tienen el bug presente.
> >>
> >>   Algunos de ellos tienen puertos expuestos, como TCP/{7547,80,21,23},
> quizás se pueda identificar los clientes que tienen estos CPE y aplicarles
> via RADIUS alguna regla de filtrado hacia esos puertos.
> >>
> >>   Otra gente me contó que hicieron unos scripts que se conectan
> remotamente a los dispositivos y los configuran de nuevo, de la misma
> manera que los atacantes, pero esto depende de cada modelo de CPE.
> >>
> >>   En una de esas podemos hacer una tormenta de ideas y documentar las
> que valgan la pena...
> >>
> >>   2016-11-29 13:06 GMT-03:00 Lacier Dias <lacier.dias at renpac.com.br>:
> >>
> >>   Olhe neste site: http://bcp.nic.br/
> >>
> >>    Atenciosamente,
> >>    Kind regards,
> >>
> >>   Professor Lacier Dias
> >>   Enviado IPhone
> >>   https://www.linkedin.com/in/lacierdias
> >>   https://www.facebook.com/lacier.dias
> >>   Cell e WhatsApp: (043)99185-5550
> >>   Email: lacier at renpac.com.br
> >>   Skype: lacier.dias
> >>
> >>   " A única maneira de fazer um excelente trabalho é amar o que você
> faz.” – Steve Jobs"
> >>
> >>   Esta mensagem, incluindo seus anexos, pode conter informações
> confidenciais ou privilegiadas. O direito de uso ou divulgação de seu
> conteúdo se reserva aos seus destinatários ou às pessoas autorizadas a
> recebê-la, estando seu sigilo protegido por lei. Qualquer uso não
> autorizado está expressamente proibido. Se você recebeu esta mensagem por
> engano, avise ao seu remetente e em seguida apague-a. Obrigado pela
> colaboração.
> >>
> >>
> >>   Em 29 de nov de 2016, às 12:21, Lorenzo Balan <
> lbalan at speednet-wireless.com> escreveu:
> >>
> >>
> >>
> >>   Hola Estimado,
> >>
> >>   Cual seria la forma de protegerlos CPE's de los clients para no ser
> 'hackeado'?
> >>
> >>   Atte
> >>
> >>
> >>
> >>   From: BCOP [mailto:bcop-bounces at lacnog.org] On Behalf Of Ariel Weher
> >>   Sent: Tuesday, November 29, 2016 6:53 AM
> >>   To: This list is to discuss BCOPs in LACNOG
> >>   Subject: [BCOP] Consulta sobre CPE's infectados
> >>
> >>   Estimados:
> >>
> >>
> >>
> >>   Tiro una pregunta:
> >>
> >>
> >>
> >>   Entiendo que muchos padecemos el problema de los CPE's de clientes
> que se pueden 'hackear' desde direcciones remotas.
> >>
> >>
> >>
> >>   ¿Están tomando alguna medida para prevenir estos ataques?
> >>
> >>
> >>
> >>   S2
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>   _______________________________________________
> >>   BCOP mailing list
> >>   BCOP at lacnog.org
> >>   https://mail.lacnic.net/mailman/listinfo/bcop
> >>
> >>
> >>
> >>
> >>
> >>   _______________________________________________
> >>   BCOP mailing list
> >>   BCOP at lacnog.org
> >>   https://mail.lacnic.net/mailman/listinfo/bcop
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>   _______________________________________________
> >>   BCOP mailing list
> >>   BCOP at lacnog.org
> >>   https://mail.lacnic.net/mailman/listinfo/bcop
> >>
> >>
> >>
> >>
> >>
> >>
> >>
> >>   _______________________________________________
> >>   BCOP mailing list
> >>   BCOP at lacnog.org
> >>   https://mail.lacnic.net/mailman/listinfo/bcop
> >>
> >>
> >>
> >>
> >> **********************************************
> >> IPv4 is over
> >> Are you ready for the new Internet ?
> >> http://www.consulintel.es
> >> The IPv6 Company
> >>
> >> This electronic message contains information which may be privileged or
> confidential. The information is intended to be for the exclusive use of
> the individual(s) named above and further non-explicilty authorized
> disclosure, copying, distribution or use of the contents of this
> information, even if partially, including attached files, is strictly
> prohibited and will be considered a criminal offense. If you are not the
> intended recipient be aware that any disclosure, copying, distribution or
> use of the contents of this information, even if partially, including
> attached files, is strictly prohibited, will be considered a criminal
> offense, so you must reply to the original sender to inform about this
> communication and delete it.
> >>
> >>
> >>
> >> _______________________________________________
> >> BCOP mailing list
> >> BCOP at lacnog.org
> >> https://mail.lacnic.net/mailman/listinfo/bcop
> >
> >
> >
> >
> >
> > **********************************************
> > IPv4 is over
> > Are you ready for the new Internet ?
> > http://www.consulintel.es
> > The IPv6 Company
> >
> > This electronic message contains information which may be privileged or
> confidential. The information is intended to be for the exclusive use of
> the individual(s) named above and further non-explicilty authorized
> disclosure, copying, distribution or use of the contents of this
> information, even if partially, including attached files, is strictly
> prohibited and will be considered a criminal offense. If you are not the
> intended recipient be aware that any disclosure, copying, distribution or
> use of the contents of this information, even if partially, including
> attached files, is strictly prohibited, will be considered a criminal
> offense, so you must reply to the original sender to inform about this
> communication and delete it.
> >
> >
> >
> > _______________________________________________
> > BCOP mailing list
> > BCOP at lacnog.org
> > https://mail.lacnic.net/mailman/listinfo/bcop
>
> _______________________________________________
> BCOP mailing list
> BCOP at lacnog.org
> https://mail.lacnic.net/mailman/listinfo/bcop
>



-- 
Alexandre Giovaneli
Giovaneli Consultoria
Telefone : 031 9 8255-5555
Skype: live:alexandre.giovaneli
giovaneli.net
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/bcop/attachments/20170925/1d21d74c/attachment-0001.html>


More information about the BCOP mailing list