El autor seleccionó el COVID-19 Relief Fund para que reciba una donación como parte del programa Write for DOnations.
BGP (Protocolo de puerta de enlace de borde) es uno de los protocolos principales responsable de redirigir paquetes a través de Internet; por lo tanto, si presenta errores, se pueden producir interrupciones importantes. Por ejemplo, en 2019, un pequeño proveedor de servicios de Internet hizo una mala configuración de BGP que, lamentablemente, se propagó de manera ascendente y dejó importantes partes de Cloudflare y AWS sin conexión durante más de una hora. Además, hace un año, se realizó un ataque a BGP para interceptar el tráfico a un proveedor de monederos de criptomonedas y robar los fondos de clientes desprevenidos.
BGPalerter es una herramienta de monitoreo de la red de BGP de código abierto que puede proporcionar alertas en tiempo real sobre la actividad de BGP, incluso la visibilidad de rutas y los anuncios de nuevas rutas, así como actividades potencialmente nefastas, como intercepciones o fugas en las rutas. BGPalerter ingiere automáticamente la información de redireccionamiento de la red disponible públicamente, lo que significa que no necesita tener ningún nivel de acceso con privilegios ni integración en las redes que quiere controlar.
Nota: BGPalerter ingiere automáticamente la información de redireccionamiento de la red disponible públicamente, lo que significa que no necesita tener ningún nivel de acceso con privilegios ni integración en las redes que quiere controlar. Todo el monitoreo cumple plenamente con la Ley de Uso Indebido de Computadoras (Computer Misuse Act), la Ley de Fraude y Abuso de Computadoras (Computer Fraud and Abuse Act), y otras leyes similares. Sin embargo, se recomienda revelar de forma responsable cualquier hallazgo relevante al operador de la red afectado.
En este tutorial, instalará y configurará BGPalerter para monitorear sus redes importantes, a fin de detectar actividades potencialmente sospechosas.
Para completar este tutorial, necesitará lo siguiente:
Un servidor de Ubuntu 18.04 configurado conforme a la Configuración inicial de servidores con Ubuntu 18.04, con un sudo non-root user.
Una o más redes o dispositivos que quiera monitorear, por ejemplo:
Para cada dispositivo o red, necesitará identificar la dirección IP individual, el intervalo de la dirección IP o el número de sistema autónomo del que es parte. Esto se abarca en el paso 1.
Una vez que tenga todo esto listo, inicie sesión en su servidor como non-root user.
En este paso, identificará los detalles pertinentes de las redes que quiere monitorear.
BGPalerter puede monitorear sobre la base de direcciones IP individuales o prefijos de red. También puede monitorear redes enteras sobre la base de su número de sistema autónomo (AS), que es un identificador global único de una red propiedad de una entidad administrativa en particular.
Para encontrar esta información, puede utilizar el servicio de búsqueda IP-to-ASN de WHOIS, proporcionado por el servicio de inteligencia de amenazas Team Cymru. Se trata de un servidor de WHOIS personalizado diseñado para buscar información de dirección IP y enrutamiento de red.
Si no tiene whois
instalado, puede instalarlo usando el siguiente comando:
- sudo apt update
- sudo apt install whois
Una vez que haya confirmado que whois
está instalado, comience por realizar una búsqueda de la dirección IP de su propio servidor, utilizando el argumento -h
para especificar un servidor personalizado:
- whois -h whois.cymru.com your-ip-address
Esto generará un resultado similar al siguiente, que muestra el nombre y el número de AS del que su servidor es parte. Normalmente, será el AS de su proveedor de alojamiento del servidor, por ejemplo, DigitalOcean.
OutputAS | IP | AS Name
14061 | your-ip-address | DIGITALOCEAN-ASN, US
A continuación, puede realizar una búsqueda para identificar el prefijo de la red o el intervalo del que su servidor es parte. Para hacerlo, agregue el argumento -p
a su solicitud:
- whois -h whois.cymru.com " -p your-ip-address"
El resultado será muy similar al comando anterior, pero, ahora, mostrará el prefijo de dirección IP al que pertenece la dirección IP de su servidor:
OutputAS | IP | BGP Prefix | AS Name
14061 | your-ip-address | 157.230.80.0/20 | DIGITALOCEAN-ASN, US
Por último, puede buscar más detalles del AS del que forma parte su servidor, incluyendo la región geográfica y la fecha de asignación.
Sustituya el número de AS que identificó usando los comandos anteriores. Utiliza el argumento -v
para habilitar el resultado detallado, lo que garantiza que se muestren todos los detalles relevantes:
- whois -h whois.cymru.com " -v as14061"
El resultado mostrará más información sobre el AS:
OutputAS | CC | Registry | Allocated | AS Name
14061 | US | arin | 2012-09-25 | DIGITALOCEAN-ASN, US
identificó detalles clave sobre las redes que quiere monitorear. Tome nota de estos detalles en algún lugar, ya que los necesitará más adelante. A continuación, comenzará a configurar BGPalerter.
En este paso, creará una nueva cuenta de usuario sin privilegios para BGPalerter, dado que el programa no necesita ejecutarse con privilegios sudo/root.
Primero, cree un usuario nuevo con contraseña deshabilitada:
- sudo adduser --disabled-password bgpalerter
No necesita configurar una contraseña o una clave de SSH, dado que solo utilizará este usuario como una cuenta de servicio para ejecutar/mantener BGPalerter.
Inicie sesión con el usuario nuevo utilizando su
:
- sudo su bgpalerter
Ahora, está conectado con su usuario nuevo:
bgpalerter@droplet:/home/user$
Utilice el comando cd
para dirigirse al directorio de inicio de su usuario nuevo:
bgpalerter@droplet:/home/user$ cd
bgpalerter@droplet:~$
Creó un usuario sin privilegios nuevo para BGPalerter. A continuación, instalará y configurará BGPalerter en su sistema.
En este paso, instalará y configurará BGPalerter. Asegúrese de seguir conectado con su usuario sin privilegios nuevo.
Primero, debe identificar la última versión de BGPalerter, a fin de asegurarse de descargar la más reciente. Diríjase a la página de Lanzamientos de BGPalerter y copie el enlace de descarga de la versión de Linux x64 más reciente.
Ahora, puede descargar una copia de BGPalerter usando wget
, asegurándose de sustituir el enlace de descarga correcto:
- wget https://github.com/nttgin/BGPalerter/releases/download/v1.24.0/bgpalerter-linux-x64
Una vez que el archivo haya terminado de descargarse, márquelo como ejecutable:
- chmod +x bgpalerter-linux-x64
A continuación, compruebe que BGPalerter se haya descargado e instalado correctamente comprobando el número de la versión:
- ./bgpalerter-linux-x64 --version
Esto dará como resultado el número de la versión actual:
Output1.24.0
Para poder ejecutar BGPalerter adecuadamente, deberá definir las redes que desea monitorear en un archivo de configuración. Cree y abra el archivo prefixes.yml
en su editor de texto favorito:
- nano ~/prefixes.yml
En este archivo de configuración, especificará cada una de las direcciones IP individuales, los intervalos de dirección IP y los números de AS que quiere monitorear.
Añada el siguiente ejemplo y ajuste los valores de configuración según sea necesario usando la información de la red que identificó en el paso 1:
your-ip-address/32:
description: My Server
asn:
- 14061
ignoreMorespecifics: false
157.230.80.0/20:
description: IP range for my Server
asn:
- 14061
ignoreMorespecifics: false
options:
monitorASns:
'14061':
group: default
Puede monitorear todos los intervalos de dirección IP o números de AS que quiera. Para monitorear direcciones IP individuales, represéntelas utilizando /32
para IPv4 y /128
para IPv6.
El valor ignoreMorespecifics
se utiliza para determinar si BGPalerter debe ignorar la actividad de las rutas más específicas (pequeñas) que la que está monitoreando. Por ejemplo, si está monitoreando /20
y se detecta un cambio de enrutamiento para /24
en su interior, se considera que es más específica. En la mayoría de los casos, no es recomendable ignorarlas si está monitoreando una red grande con varios prefijos de cliente delegados, sin embargo, puede ayudar a reducir interferencias de fondo.
Ahora, puede ejecutar BGPalerter por primera vez para comenzar a monitorear sus redes:
- ./bgpalerter-linux-x64
Si BGPalerter se inicia correctamente, verá un resultado similar al siguiente. Tenga en cuenta que, a veces, el monitoreo puede tardar unos minutos en iniciarse:
OutputImpossible to load config.yml. A default configuration file has been generated.
BGPalerter, version: 1.24.0 environment: production
Loaded config: /home/bgpalerter/config.yml
Monitoring 157.230.80.0/20
Monitoring your-ip-address/32
Monitoring AS 14061
BGPalerter se seguirá ejecutando hasta que lo detenga usando Ctrl+C
.
En el siguiente paso, interpretará algunas de las alertas que BGPalerter puede generar.
En este paso, revisará algunas alertas de BGPalerter de ejemplo. BGPalerter emitirá alertas en la fuente de salida principal, y también, de forma opcional, en cualquier otro extremo de información que pueda configurarse dentro de config.yml
, como se describe en la documentación de BGPalerter.
De manera predeterminada, BGPalerter monitorea y alerta sobre lo siguiente:
Intercepciones de ruta: se produce cuando un AS anuncia un prefijo que no está permitido, lo que provoca que el tráfico se enrute de forma errónea. Puede ser un ataque deliberado o un error de configuración accidental.
Pérdida de visibilidad de la ruta: una ruta se considera visible cuando la mayoría de los enrutadores de BGP de Internet pueden redirigir de forma fiable hacia ella. La pérdida de visibilidad significa que su red no está disponible, por ejemplo, si su emparejamiento de BGP ha dejado de funcionar.
Nuevos anuncios de subprefijos: sucede cuando un AS comienza a anunciar un prefijo que es más pequeño de lo que se espera. Esto puede indicar un cambio de configuración previsto, un error de configuración accidental o, en algunos casos, un ataque.
Actividad en su AS: normalmente, se refiere a anuncios de rutas nuevas. Una ruta se considera “nueva” si BGPalerter todavía no la conoce.
A continuación, se presentan algunas alertas de ejemplo, junto con una descripción breve de su significado:
The prefix 203.0.113.0/24 is announced by AS64496 instead of AS65540
Esta alerta muestra pruebas de una intercepción de la ruta, donde AS64496 anunció 203.0.113.0/24
cuando se esperaba que se anuncie AS65540. Esto es un claro indicio de un error de configuración que conduce a una fuga de la ruta o a una intercepción deliberada de un atacante.
The prefix 203.0.113.0/24 has been withdrawn. It is no longer visible from 6 peers
Esta alerta indica que la red 203.0.113.0/24
ya no está visible. Esto puede deberse a un problema de enrutamiento previo o a un fallo de energía en un enrutador.
A new prefix 203.0.113.0/25 is announced by AS64496. It should be instead 203.0.113.0/24 announced by AS64496
Esta alerta indica que se anunció un prefijo más específico en un caso en el que no estaba previsto, por ejemplo, si se anunció /25
cuando se esperaba /24
. Es muy probable que esto sea un error de configuración, sin embargo, en algunos casos, puede indicar la intercepción de la ruta.
AS64496 is announcing 192.0.2.0/24 but this prefix is not in the configured list of announced prefixes
Por último, esta alerta indica que AS64496 anunció un prefijo que BGPalerter todavía no conoce. Esto podría deberse a que usted está anunciando legítimamente un nuevo prefijo o podría ser un indicio de un error de configuración que haya provocado que anunciara accidentalmente un prefijo propiedad de otra persona.
En este paso, revisó algunas alertas de BGPalerter de ejemplo. A continuación, configurará BGPalerter para que se ejecute de forma automática en el arranque.
En este último paso, configurará BGPalerter para que se ejecute en el arranque.
Asegúrese de seguir conectado con su usuario sin privilegios nuevo y, luego, abra el editor de crontab:
- crontab -e
Luego, añada la siguiente línea a la parte inferior del archivo de crontab:
@reboot sleep 10; screen -dmS bgpalerter "./bgpalerter-linux-x64"
Cada vez que su sistema se arranque, esto creará una sesión screen
separada denominada ‘bgpalerter’ en la que se iniciará BGPalerter.
Guarde y salga del editor de crontab. Ahora, es conveniente que reinicie su sistema para asegurarse de que BGPalerter se inicie correctamente en el arranque.
Primero, cierre la sesión de su usuario de BGPalerter:
- logout
Luego, proceda con un reinicio normal del sistema:
- sudo reboot
Una vez que su sistema se haya reiniciado, vuelva a iniciar sesión en su servidor y utilice su
para volver a acceder a su usuario de BGPalerter:
- sudo su bgpalerter
Luego, puede unirse a la sesión en cualquier momento para ver el resultado de BGPalerter:
- screen -r bgpalerter
En este último paso, configuró BGPalerter para que se ejecute en el arranque.
En este artículo, configuró BGPalerter y lo utilizó para monitorear cambios de enrutamiento de BGP en las redes.
Si quiere hacer que BGPalerter sea más fácil de usar, puede configurarlo para que envíe alertas a un canal de slack a través de un webhook:
Si quiere obtener más información sobre BGP, pero no tiene acceso a un entorno de producción de BGP, puede utilizar DN42 para realizar pruebas con BGP en un entorno seguro y aislado:
Thanks for learning with the DigitalOcean Community. Check out our offerings for compute, storage, networking, and managed databases.
This textbox defaults to using Markdown to format your answer.
You can type !ref in this text area to quickly search our full set of tutorials, documentation & marketplace offerings and insert the link!