domingo, 31 de diciembre de 2023

Despidiendo el 2023, Chiste, Monigote y resumen de lo más relevante del 2023.

 

¡Ha llegado el momento de despedirnos del emocionante año 2023 en ciberseguridad! Este año ha sido testigo de una evolución impactante en el mundo de la protección digital, desde innovaciones hasta desafíos notables. Entre las tendencias más destacadas, se observó un cambio en los ataques de ransomware, un mayor enfoque en la seguridad en la nube y un énfasis renovado en la privacidad de los datos. Además, la inteligencia artificial se convirtió en un aliado crucial para detectar malware y mejorar la seguridad.

¡El 2023 ha sido un año emocionante en ciberseguridad! Aquí está el resumen de las principales novedades:

  1. Evolución del Ransomware: Los ataques de ransomware evolucionaron, enfocándose en nuevos objetivos y estrategias.

  2. Ciberseguridad en la Nube: Se intensificó la protección de datos en entornos de nube, priorizando la seguridad.

  3. Énfasis en la Privacidad de Datos: Mayor preocupación y esfuerzos para salvaguardar la privacidad de los datos.

  4. IA en Seguridad Informática: La inteligencia artificial se empleó para la detección de malware y la mejora de la seguridad.

  5. Lecciones Aprendidas: Se destacaron las lecciones de los incidentes notables, impulsando mejoras futuras.

  6. Consejos Útiles: La importancia de actualizar sistemas y aplicaciones se reiteró como medida clave.

¡Fue un año cargado de desafíos y avances! ¡Nos vemos con más novedades el próximo año!

Le pedi a chatgpt que creerá un chiste de ciberseguridad y me salió con esto, espero les guste:

 ¿Por qué el hacker no salió con sus amigos? ¡Porque prefirió mantener su distanciamiento cifrado! 

Comparto la imagen de mi monigote del 2023.

 


 

domingo, 24 de diciembre de 2023

Phishing Banco del Pacifico, que no te roben tus datos, aprenden como no caer ingenuamente

 Actualmente me han llegado varios correos electrónicos supuestamente enviados desde los bancos Pichincha y Pacifico, en esta ocasión he considerado hacer el seguimiento a este correo, pues me llamo la atencion pues estaba mejor elaborado de los recibidos anteriormente:

Este el correo que llega a mi buzón


Al hacer clic en el enlace Validar Aqui, te pide autenticarte con tu correo y contraseña, seguimos con el proceso ingresando mis datos más falsos que esta notificación:

 

Posteriormente te pide ingresar los datos de tu tarjeta


Como sabrán, del proceso este paso es el más importante pues de fallar en el ingreso de los datos mi tarjeta quedará inválida!, pues para este propósito segui ingresando datos más falsos que puede existir pues los malos no váidan nada permiten el ingreso de cualquier dato. Una vez terminado el proceso, finalmente te redirecciona al sitio verificado del banco del pacifico para que ahora si puedas ingresar.


Como bonus, he elaborado un video con todo el proceso aquí descrito, asi que tengan cuidado con esas notificaciones que reciben en sus buzones.


Hasta aquí, nos vemos en la próxima entrada...

lunes, 18 de diciembre de 2023

Telegraf monitorear Vsphere y Dashboard en Grafana

 

Siguiendo con mis pruebas y laboratorios de Telegraf con InfluxDB y Grafana, encontré que tambien puede monitorear tu infraestructura virtual y apoyado de unos excelentes dashboards elaborados por José de la Cruz, manos a la obra:

cree el siguiente archivo en /etc/telegraf/telegraf.d/vsphere-stats.conf con el siguiente contenido dentro:

## Realtime instance

[[inputs.vsphere]]

## List of vCenter URLs to be monitored. These three lines must be uncommented

## and edited for the plugin to work.

interval = "60s"

  vcenters = [ "https://someaddress/sdk" ]

  username = "someuser@vsphere.local"

  password = "secret"

 

vm_metric_include = []

host_metric_include = []

cluster_metric_include = []

datastore_metric_exclude = ["*"]

 

max_query_metrics = 256

timeout = "60s"

insecure_skip_verify = true

 

## Historical instance

[[inputs.vsphere]]

interval = "300s"

  vcenters = [ "https://someaddress/sdk" ]

  username = "someuser@vsphere.local"

  password = "secret"

 

  datastore_metric_include = [ "disk.capacity.latest", "disk.used.latest", "disk.provisioned.latest" ]

  insecure_skip_verify = true

  force_discover_on_init = true

  host_metric_exclude = ["*"] # Exclude realtime metrics

  vm_metric_exclude = ["*"] # Exclude realtime metrics

 

  max_query_metrics = 256

  collect_concurrency = 3

 

 Ahora en grafana solo falta importar estos Dashboards que detallo  a continuación para monitorear tu VSphere de forma integral:

https://grafana.com/dashboards/8159

alt tag

https://grafana.com/dashboards/8162

alt tag

https://grafana.com/dashboards/8165

alt tag

https://grafana.com/dashboards/8168

alt tag

Bueno como verás con estas poderosas herramientas podrás tener todo de manera gráfica el performance de tu infraestructura Virtual, nos vemos en la próxima...

miércoles, 13 de diciembre de 2023

Telegraf para capturar Netflow + InfluxDB + Grafana Dashboards

 

En entradas anteriores habíamos visto como instalar Nagios, Pnp4nagios, mrtg y Nagvis. En estos días probando Grafana una potente herramienta para elaborar tableros que soporta varias fuente de datos, elaboré unos dashboard desde PNP4nagios, sin embargo, se me presentó un inconveniente al intentar leer los datos desde MRTG, por lo que revisando conocí de  esta herramienta Telegraf que al integrarla con una base de datos que soporta grafana como InfluxDB, por lo que me puse manos a la obra e instalar estas dos potentes herramientas para monitorear los dispositivos de red, como sabrán mi preferencia con Centos por lo que empecemos:

1.      Primero saber que mi sistema operativo está actualizado:

sudo yum -y update

2.      Agregar repositorio RPM Influxdata

sudo tee /etc/yum.repos.d/influxdb.repo<<EOF

[influxdb]

name = InfluxDB Repository - RHEL

baseurl = https://repos.influxdata.com/rhel/8/x86_64/stable/

enabled = 1

gpgcheck = 0

gpgkey = https://repos.influxdata.com/influxdb.keyProcedemos a instalar Telegraf

EOF

sudo yum -y install telegraf

 

3.      Configuraremos Telegraf

sudo nano /etc/telegraf/telegraf.conf

4.      Agregamos las líneas para enviar las métricas a InfluxDB o puedes quitarle el comentario

[[outputs.influxdb]]

urls = ["http://127.0.0.1:8086"]

database = "telegraf"

## HTTP Basic Auth

username = "telegraf"

password = "telegraf"

5.      Ahora indicamos para que el servicio inicie automáticamente

sudo systemctl enable  telegraf

6.      Ahora iniciamos el servicio

Systemctl start telegraf

7.      Instalamos InfluxDB

sudo yum -y install influxdb

8.      Iniciamos y habilitamos InfluxDB

sudo systemctl enable influxdb

sudo systemctl start influxdb

9.      Configuramos Influxdb

influx

> create database telegraf

> show databases

> create user telegraf with password 'telegraf'

> exit

10.   Configurar HTTPS en Influxdb

11.   Instalamos los paquetes necesarios

Yum install gnutls-utils

12.   Vamos a crear los certificados para ellos creamos ingresamos al directorio /etc/ssl

cd /etc/ssl

sudo mkdir influxdb && cd influxdb

sudo certtool --generate-privkey --outfile server-key.pem --bits 2048

13.   Creamos la clave pública para nuestro servidor influxdb

sudo certtool --generate-self-signed --load-privkey server-key.pem --outfile server-cert.pem

14.   Ahora habilitaremos HTTPS en nuestro servidor influxdb

Nos dirigimos al directorio /etc/influxdb/influxdb.conf y modificamos las siguientes líneas:

# Determines whether HTTPS is enabled.

  https-enabled = true

# The SSL certificate to use when HTTPS is enabled.

https-certificate = "/etc/ssl/influxdb/server-cert.pem"

# Use a separate private key location.

https-private-key = "/etc/ssl/influxdb/server-key.pem"

15.   Reiniciamos el servicio de Influxdb y asegúrese que no de error

Systemctl restart influxdb

16.   Configurar Telegarf para que se conecte por https

Editamos el archivo conf que se encuentra en el siguiente directorio /etc/telegraf/telegraf.conf

# Configuration for sending metrics to InfluxDB

[[outputs.influxdb]]

 

# https, not http!

urls = ["https://127.0.0.1:8086"]

## Use TLS but skip chain & host verification

insecure_skip_verify = true

17.   Reiniciamos Telegraf

systemctl restart telegraf

18.   Explorando tus métricas en InfluxDB

influx -ssl -unsafeSsl -username 'telegraf' -password 'telegraf'

Connected to http://localhost:8086 version 1.7.7

InfluxDB shell version: 1.7.7

> USE telegraf

> SELECT * FROM cpu WHERE time > now() - 30s

19.   Configurar la fuente de datos de Grafana

Abra su navegador web y escriba la dirección IP del servidor con el puerto 3000.

http://direccion_ip:3000/

Inicie sesión con el usuario predeterminado ‘admin’ y la contraseña ‘admin’.

Haga clic en el botón ‘Agregar fuente de datos’ para agregar la fuente de datos influxdb.

Nombre: influxdb

Tipo: influxdb o Query Languaje: InfluxQl

URL: http://direccion_ip:8086/


20.   Configurar el panel de Grafana

Grafana proporciona el repositorio de complementos y paneles de Grafana.

Para importar el tablero de grafana, haga clic en el menú ‘+’ en el panel izquierdo y haga clic en ‘Importar’.

Ahora abra el panel de Grafana de muestra desde la URL https://grafana.com/dashboards/5955 y haga clic en el botón Copiar ID al portapapeles.

Pegue la identificación del tablero.

Y será redirigido automáticamente a la configuración del tablero.

En la sección de opciones, haga clic en InfluxDB y elija su servidor influxdb, luego haga clic en el botón Importar.

Debería ver una captura de pantalla del tablero importado, similar a esta:

Grafana dashboards 5955


 

21.   Listo ahora en nuestro equipo con Telegraf instalado vamos a configurarlo para que pueda monitorear a nuestros switches por SNMP. Para separar y no modificar el archivo telegraf.conf vamos a crear uno nuevo para nuestros switches cisco, para ello creamos un archivo dentro del directorio telegraf.d

nano /etc/telegraf/telegraf.d/telegraf01.conf

22.   Ahora copiamos el siguiente texto, esta claro de que debemos ajustarlo a nuestra necesidad:

[[inputs.snmp]]

  agents = [ "172.16.11.1:161","172.16.12.1:161" ]

  version = 2

  community = "public"

  interval = "60s"

  timeout = "10s"

  retries = 3

 

  [[inputs.snmp.field]]

    name = "hostname"

    oid = "RFC1213-MIB::sysName.0"

    is_tag = true

 

  [[inputs.snmp.field]]

    name = "uptime"

    oid = "DISMAN-EXPRESSION-MIB::sysUpTimeInstance"

 

 [[inputs.snmp.field]]

    name = "CPUBusy"

    oid = ".1.3.6.1.4.1.9.2.1.57.0"

 

  [[inputs.snmp.field]]

    name = "ciscoEnvMonFanState"

    oid = ".1.3.6.1.4.1.9.9.13.1.4.1.3"

 

  [[inputs.snmp.field]]

    name = "ciscoEnvMonVoltageStatusValue"

    oid = ".1.3.6.1.4.1.9.9.13.1.2.1.3"

 

  [[inputs.snmp.field]]

    name = "ciscoEnvMonTemperatureStatusValue"

    oid = ".1.3.6.1.4.1.9.9.13.1.3.1.3"

 

  [[inputs.snmp.field]]

    name = "cpmCPUTotal5min"

    oid = ".1.3.6.1.4.1.9.9.109.1.1.1.1.5"

 

  [[inputs.snmp.field]]

    name = "ciscoMemoryPoolFree"

    oid = ".1.3.6.1.4.1.9.2.1.8.0"

 

  [[inputs.snmp.field]]

    name = "ciscoMemoryPoolTotal"

    oid = "1.3.6.1.4.1.9.3.6.6.0"

 

  [[inputs.snmp.field]]

    name = "ciscoMemoryPoolUsed"

    oid = ".1.3.6.1.4.1.9.9.48.1.1.1.5"

 

  [[inputs.snmp.table]]

    name = "interface"

    inherit_tags = [ "hostname" ]

    oid = "IF-MIB::ifTable"

 

    [[inputs.snmp.table.field]]

      name = "ifDescr"

      oid = "IF-MIB::ifDescr"

      is_tag = true

 

  [[inputs.snmp.table]]

    name = "interface"

    inherit_tags = [ "hostname" ]

    oid = "IF-MIB::ifXTable"

 

    [[inputs.snmp.table.field]]

      name = "ifDescr"

      oid = "IF-MIB::ifDescr"

      is_tag = true

 

  [[inputs.snmp.table]]

    name = "interface"

    inherit_tags = [ "hostname" ]

    oid = "EtherLike-MIB::dot3StatsTable"

 

    [[inputs.snmp.table.field]]

      name = "ifDescr"

      oid = "IF-MIB::ifDescr"

      is_tag = true

 

23.   Reiniciamos Telegraf

Systemctl restart telegraf

24.    

 

Instalar plugin geoip

sudo /usr/share/elasticsearch/bin/elasticsearch-plugin install ingest-attachment


Hasta aquí llegamos, nos vemos en la próxima!