[BCOP] Consulta sobre CPE's infectados

Lucimara Desiderá lucimara at cert.br
Tue Sep 26 10:23:09 BRT 2017



On 09/25/17 19:10, Christian O'Flaherty wrote:
> gracias Jordi, 
> 
>>
>> Digo yo que este documento tiene que contemplar si o si, IPv6, no ?
> 
> El objetivo del documento es tener requerimientos generales que eviten abusos para dispositivos que un ISP instale en casa del cliente. 

Exato.

A BCOP deve ser para requisitos de Segurança para aquisição de CPEs, e
deve se aplicar independente de IPv4 ou IPv6. Na verdade deve valer para
os dois.

Como eu mencionei no Lightning Talk de sexta-feira no LACNIC/LACNOG,
para tratarmos o problema do abuso de CPEs talvez seja melhor dividirmos
em 2 BCOPs: uma para requisitos de segurança na aquisição dos CPEs e a
outra com boas praticas de gerenciamento, assim tentamos manter as duas
pequenas, mais rápidas de serem escritas, lidas e adotadas.



> 
> Empezar con los CPE es lo mas fácil porque los están comprando ahora, pero en el futuro habrá otros servicios que un ISP pueda ofrecer instalando otras cosas en la casa del cliente (por ejemplo cámaras de seguridad). 
> 
> Como actualmente existen varios documentos con recomendaciones para compra de equipos con IPV6, me parece que solo tenemos que hacer una referencia a esos documentos y no ser redundantes. 
> 
> Tu recuerdas algún I-D o RFC con recomendaciones de seguridad para CPE? (Estilo RFC6092 pero no dedicado a IPv6)
> 
> Christian
>  
> 
>>
>> Siendo así, que mejor punto de partida que el RFC7084 y los cambios que yo estoy proponiendo?
>>
>> https://datatracker.ietf.org/doc/draft-ietf-v6ops-rfc7084-bis/
>>
>> aunque según lo veo, lo más probable es que el que alcance consenso es el que separa la transición en otro documento:
>>
>> https://datatracker.ietf.org/doc/draft-palet-v6ops-rfc7084-bis-transition/
>>
>> (esta semana espero actualizarlos a una nueva version)
>>
>> Ahí se hacen referencias a los documentos de seguridad y a ello agregarle cosas mas específicas como comentas que no estén ya en los RFCs?
>>
>>
>>
>> Saludos,
>> Jordi
>>
>>
>> -----Mensaje original-----
>> De: BCOP <bcop-bounces at lacnog.org> en nombre de Christian O'Flaherty <oflaherty at isoc.org>
>> Responder a: This list is to discuss BCOPs in LACNOG <bcop at lacnog.org>
>> Fecha: lunes, 25 de septiembre de 2017, 23:22
>> Para: This list is to discuss BCOPs in LACNOG <bcop at lacnog.org>
>> Asunto: Re: [BCOP] Consulta sobre CPE's infectados
>>
>>    Para la parte de adquisición podemos comenzar con algunos “checklist” o requerimientos que ya estén usando.
>>    Alguno tiene algún RFP para comprar CPEs que pueda compartir?
>>
>>    Servirá aunque sea una lista informal estilo:
>>
>>    Configuración via ssh
>>    Si soporta SNMP, tener posibilidad de filtrar por IP o deshabilitarlo
>>    Posibilidad de deshabitar telnet
>>    Si tiene acceso web que sea https
>>    Poder modificar todos los password que trae por default 
>>    etc.
>>
>>
>>    Christian O’Flaherty - oflaherty at isoc.org
>>    Regional Development - Internet Society
>>    Skype/Gmail/++: christian.oflaherty
>>    Mobile/WhatsApp: +598 98769636
>>
>>
>>
>>    On 21 Sep 2017, at 15:48, Ariel Weher <ariel at weher.net> wrote:
>>
>>    Hola a todos.
>>
>>    Siguiendo con el hilo del tema en cuestión, adjunto la URL para empezar a escribir el documento.
>>
>>    Nuestra amiga Lucimara Desiderá del Cert.BR tiene intenciones de coordinar la creación del documento de BCOP.
>>
>>    Adjunto la URL:
>>
>>    https://docs.google.com/document/d/1TuJ2ay_NV-C9CZL26b4JMd7tiXqbzUpi-sH9LvbgQ8k/edit?usp=sharing
>>
>>
>>    Cordiales saludos.
>>
>>
>>    2016-11-29 14:19 GMT-03:00 Ariel Weher <ariel at weher.net>:
>>
>>    Lacier: Hasta donde ví, ahí solo se habla de BCP38.
>>
>>    Iván: Dirigir los requests a un DNS local está bueno, aunque yo estaba pensando en algo más elaborado.
>>
>>    Por ejemplo:
>>
>>    Buscar en shodan.io <http://shodan.io/> port:"7547" Server: RomPager (estoy trabajando en una versión casera de shodan para poder escanear mis propias redes y no jorobar al resto)
>>
>>    Todos los que tienen rompager 4.07 tienen el bug presente.
>>
>>    Algunos de ellos tienen puertos expuestos, como TCP/{7547,80,21,23}, quizás se pueda identificar los clientes que tienen estos CPE y aplicarles via RADIUS alguna regla de filtrado hacia esos puertos.
>>
>>    Otra gente me contó que hicieron unos scripts que se conectan remotamente a los dispositivos y los configuran de nuevo, de la misma manera que los atacantes, pero esto depende de cada modelo de CPE.
>>
>>    En una de esas podemos hacer una tormenta de ideas y documentar las que valgan la pena...
>>
>>    2016-11-29 13:06 GMT-03:00 Lacier Dias <lacier.dias at renpac.com.br>:
>>
>>    Olhe neste site: http://bcp.nic.br/
>>
>>     Atenciosamente,
>>     Kind regards,
>>
>>    Professor Lacier Dias
>>    Enviado IPhone
>>    https://www.linkedin.com/in/lacierdias
>>    https://www.facebook.com/lacier.dias
>>    Cell e WhatsApp: (043)99185-5550
>>    Email: lacier at renpac.com.br
>>    Skype: lacier.dias
>>
>>    " A única maneira de fazer um excelente trabalho é amar o que você faz.” – Steve Jobs"
>>
>>    Esta mensagem, incluindo seus anexos, pode conter informações confidenciais ou privilegiadas. O direito de uso ou divulgação de seu conteúdo se reserva aos seus destinatários ou às pessoas autorizadas a recebê-la, estando seu sigilo protegido por lei. Qualquer uso não autorizado está expressamente proibido. Se você recebeu esta mensagem por engano, avise ao seu remetente e em seguida apague-a. Obrigado pela colaboração.
>>
>>
>>    Em 29 de nov de 2016, às 12:21, Lorenzo Balan <lbalan at speednet-wireless.com> escreveu:
>>
>>
>>
>>    Hola Estimado,
>>
>>    Cual seria la forma de protegerlos CPE's de los clients para no ser 'hackeado'?
>>
>>    Atte
>>
>>
>>
>>    From: BCOP [mailto:bcop-bounces at lacnog.org] On Behalf Of Ariel Weher
>>    Sent: Tuesday, November 29, 2016 6:53 AM
>>    To: This list is to discuss BCOPs in LACNOG
>>    Subject: [BCOP] Consulta sobre CPE's infectados
>>
>>    Estimados:
>>
>>
>>
>>    Tiro una pregunta:
>>
>>
>>
>>    Entiendo que muchos padecemos el problema de los CPE's de clientes  que se pueden 'hackear' desde direcciones remotas.
>>
>>
>>
>>    ¿Están tomando alguna medida para prevenir estos ataques?
>>
>>
>>
>>    S2
>>
>>
>>
>>
>>
>>
>>
>>
>>    _______________________________________________
>>    BCOP mailing list
>>    BCOP at lacnog.org
>>    https://mail.lacnic.net/mailman/listinfo/bcop
>>
>>
>>
>>
>>
>>    _______________________________________________
>>    BCOP mailing list
>>    BCOP at lacnog.org
>>    https://mail.lacnic.net/mailman/listinfo/bcop
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>    _______________________________________________
>>    BCOP mailing list
>>    BCOP at lacnog.org
>>    https://mail.lacnic.net/mailman/listinfo/bcop
>>
>>
>>
>>
>>
>>
>>
>>    _______________________________________________
>>    BCOP mailing list
>>    BCOP at lacnog.org
>>    https://mail.lacnic.net/mailman/listinfo/bcop
>>
>>
>>
>>
>> **********************************************
>> IPv4 is over
>> Are you ready for the new Internet ?
>> http://www.consulintel.es
>> The IPv6 Company
>>
>> This electronic message contains information which may be privileged or confidential. The information is intended to be for the exclusive use of the individual(s) named above and further non-explicilty authorized disclosure, copying, distribution or use of the contents of this information, even if partially, including attached files, is strictly prohibited and will be considered a criminal offense. If you are not the intended recipient be aware that any disclosure, copying, distribution or use of the contents of this information, even if partially, including attached files, is strictly prohibited, will be considered a criminal offense, so you must reply to the original sender to inform about this communication and delete it.
>>
>>
>>
>> _______________________________________________
>> BCOP mailing list
>> BCOP at lacnog.org
>> https://mail.lacnic.net/mailman/listinfo/bcop
> 
> _______________________________________________
> BCOP mailing list
> BCOP at lacnog.org
> https://mail.lacnic.net/mailman/listinfo/bcop
> 


More information about the BCOP mailing list