❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz
Pokusy o přihlášení na Mikrotiky
Re: Pokusy o přihlášení na Mikrotiky
to Invia: Přečti si prosím dobře a pozorně, co tady někteří (i já) chtějí. A že by Mikrotik reagoval perfektně, jak se tu dost často píše, to si tedy rozhodně nemyslím. Pokud bych tady nevysedával u fóra, tak bych se o tom ani nedozvěděl. A rozhodně bych nebyl sám. A to, co dělá člověk automaticky, t.j. občasné upgrade na novou verzi, to jak vidno, stejně nepomůže. A krom toho, je spousta uživatelů, kteří ani neví, že nějaké fórum existuje. Co se stane s nimi? Včera se řešil zaheslovaný mikrotik, který používal majitel obchůdku k otevírání závory před krámem. Dlouhá léta nic nepotřeboval, občas udělal upgrade, teď toto. A není to tím, že neměl FW, je to chybou výrobce SW. To je ten tvůj blbec? Kdyby alespoň Mikrotik vydal nějakou oficiální zprávu a snažil se aspoň trochu ji protlačit k uživatelům, když už ne technické řešení - ale nic jsem nezahlédl. mpcz, 18.5.2018
0 x
To Filipová Ludmila: Jestli sem pochopil, to rb3011 je napadené? Pokud jo, která verze ROS tam byla?
Jinak s opravou sw chyb tak rozsáhlého systému to není uplně jednoduché. Změna jedné funkce může mít dopad na dalších 20 funkcí, které můžou následně přestat pracovat nebo to dokonce vytvoří díru novou.
Edit:
Prostě chceš naprogramovat "indikátor" zavirování, popřípadě možnost zavirování.
Ta možnost tu ale vždycky bude, pokud je v daném SW díra. Nebo se ti bude "spát" lépe, pokud budeš vědět, že tu ta možnost je?
Co chci říct je to, že v první řadě musí Mikrotik vydat záplatu na možné průniky. Až poté psát diagnostiku. K čemu diagnostika, když se není jak bránit?
Základ je: zakázat všechen input ze všech adres až na dohledové centrum / dohledový PC, popřípadě vypnout nepotřebné služby v services. Víc z tvojí pozice udělat nemůžeš.
Jinak s opravou sw chyb tak rozsáhlého systému to není uplně jednoduché. Změna jedné funkce může mít dopad na dalších 20 funkcí, které můžou následně přestat pracovat nebo to dokonce vytvoří díru novou.
Edit:
mpcz píše:...Já bych se za nějakou diagnostickou věc taky vřele přimlouval, ať už bude mít podobu jakoukoliv. Hlavně když mi to řekne: je napadeno / není napadeno, popř. je napadnutelné / není napadnutelné...
mpcz píše:v první řadě by měl Sergej vyrobit (byť by v malém množství) indikátor "zavirování".
Prostě chceš naprogramovat "indikátor" zavirování, popřípadě možnost zavirování.
Ta možnost tu ale vždycky bude, pokud je v daném SW díra. Nebo se ti bude "spát" lépe, pokud budeš vědět, že tu ta možnost je?
Co chci říct je to, že v první řadě musí Mikrotik vydat záplatu na možné průniky. Až poté psát diagnostiku. K čemu diagnostika, když se není jak bránit?
Základ je: zakázat všechen input ze všech adres až na dohledové centrum / dohledový PC, popřípadě vypnout nepotřebné služby v services. Víc z tvojí pozice udělat nemůžeš.
Naposledy upravil(a) Invia dne 18 May 2018 13:11, celkem upraveno 1 x.
1 x
Invia píše:Jestli sem pochopil, to rb3011 je napadené? Pokud jo, která verze ROS tam byla?
Jinak s opravou sw chyb tak rozsáhlého systému to není uplně jednoduché. Změna jedné funkce může mít dopad na dalších 20 funkcí, které můžou následně přestat pracovat nebo to dokonce vytvoří díru novou.
No a to je krásná ukázka toho, oč tu běží: "to RB3011 je napadené"?
A argument, nechat to na Mikrotiku - sám poukazuješ na to, že opravit to může být komplikované. Takže bych se na něj nějak extra nespoléhal.
Je to sice pořád dokolečka, promiňte, ale - udělá už někdo konečně spolehlivou diagnostiku (SW-érovou, slovním popisem) NAPADENÉHO stroje? Anebo je těch děr a technik průniku tolik, že to ani nejde? Děkuji, mpcz, 18.5.2018
0 x
-
- Příspěvky: 1246
- Registrován: 12 years ago
Filipová Ludmila píše:Tak třebas u mne instalace předevčírem stroje RB 3011 s novým posledním FW dopadla špatně stroj po 12 hodinách byl vyměněn a aktuálně leží na stole u nás.
Jinak pár postřehů v Files se objevuje složka web proxy. IP adresy jsou různé z kterých to přichází. 3011 to odnesly ponejvíce, pak 1009 a 1x 1016.
-posledni firmware znamena konkretne 6.42.1 nebo 6.40.8 ?
-bylo na te 3011 unikatni heslo? Pokud mate na vetsim mnozstvi MT stejne heslo, mohlo byt ziskano drive (starsi ROS s bezpecnostni dirou)
-ta 3011 mela verejnou IP? ktere sluzby nebyly chranene firewallem?
-lze doplnit 'IP adresy jsou různé z kterých to přichází' necim konkretnejsim? Na jake sluzby (porty) se utocilo?
Filipová Ludmila píše:
Co se týká děr tak můžeme začít tou která je přímo v samotném linuxu na kterém to běží a ví se o ní roky.
a to je ktera dira? Je vubec zneuzitelna na dalku?
Filipová Ludmila píše:Jinak psaní programů a sw mne je cizí. Ale pokud si to přirovnám na svoje tak prodřenej kabel si také vyměním, abych měla klid a nečekám, až upadne. To je to tak složité dopsat to co mám blbě nebo je to jen o nechtění? Nebo má MK jiný průser, že mu nějaký zhrzený vývojář čmajzl zdrojáky a ted se mstí?
Jinak pokud se zamyslíme komu všemu nahrává to co se děje. Konkurenční výrobci, velcí telko operátoři jak v prodeji služeb tak i HW vy tu máte mk, ale to my vám k té službě (za patřičný peníz) dodáme naše stroje. takže primárn to je o nasraných klientech. Jen mimochodem v kterých státech - zemích se to šíří. Možná by to mohlo více říct jestli je to něčí zájem. A nebo je to jen zlý útočník.
LF
nahravat to muze ledaskomu a ledascemu ale to neznamena, ze za tim taky stoji.
Snazim se tady dobrat nejakych tvrdsich faktu o tom, zda existuji nejake aktualne zneuzivane bezpecnostni diry, ktere nebyly v 6.40.8 a 6.42.1 zaplatovane. Zatim nikdo neposlal informaci, ktera by to alespon trochu potvrzovala.
Jinak samozrejme pokud mate nejake opodstatnene podezreni na bezpecnostni diry je treba psat predevsim na support@mikrotik.com.
0 x
mpcz píše:Invia píše:Jestli sem pochopil, to rb3011 je napadené? Pokud jo, která verze ROS tam byla?
Jinak s opravou sw chyb tak rozsáhlého systému to není uplně jednoduché. Změna jedné funkce může mít dopad na dalších 20 funkcí, které můžou následně přestat pracovat nebo to dokonce vytvoří díru novou.
No a to je krásná ukázka toho, oč tu běží: "to RB3011 je napadené"?
A argument, nechat to na Mikrotiku - sám poukazuješ na to, že opravit to může být komplikované. Takže bych se na něj nějak extra nespoléhal.
Je to sice pořád dokolečka, promiňte, ale - udělá už někdo konečně spolehlivou diagnostiku (SW-érovou, slovním popisem) NAPADENÉHO stroje? Anebo je těch děr a technik průniku tolik, že to ani nejde? Děkuji, mpcz, 18.5.2018
Začaly se tu šířit informace o údajné zranitelnosti v nejnovějších verzích, ale nikdo pořádně nic nepotvrdil. MT forum taky nic. Proto chci jen vědět, která verze tam byla, popřípadě další podrobnosti. Příspěvek nademnou je lépe popsaný.
Pokud tam byla stará verze vystavená na veřejné IP, není se o čem bavit.
Z pohledu uživatele RoS není diagnostika možná. Pokud vir vytvoří druhou partition, nemáš to jak zjistit. Pouze se nahackovat stejným způsobem. Ale zatím jsem žádné informace o chybě v nejnovějších verzích nikde neviděl, pouze domněnky některých zdejších lidí.
0 x
to Dalibor Toman: No umět toho víc, asi bych se do toho pustil, ale takto můžu poskytnout pouze ty požadované IP. Ostatně, když si nastražíš na veřejku mikrotik a zafiltruješ si jen port 8291, v tu ránu jich máš spousty. Třeba 178.77.209.53. Vsadil bych se, že tam je mikrotik a to napadený anebo je už napadený ten můj. Každopádně, kdo se víc orientuje, může nasadit odchyt paketů a je to (asi) jasné. mpcz, 18.5.2018
p.s. našel jsem správce nadřízené sítě útočícího stroje, je tam 6.37, ale je to se vší pravděpodobností zavirované. Už to zablokoval, takže víc se zkoumat nedá. Provozovatel je NO IT.
a v logu téměř každého MKT na veřejce najdeš další info, např.
apr/28 15:33:34 system,error,critical login failure for user test from 155.94.65.20 via ftp
apr/28 15:33:34 system,error,critical login failure for user read from 155.94.65.20 via ftp
apr/28 15:33:35 system,error,critical login failure for user default from 155.94.65.20 via ftp
apr/28 15:33:36 system,error,critical login failure for user read from 155.94.65.20 via ftp
apr/30 19:22:31 system,error,critical login failure for user anonymous from 91.121.116.128 via ftp
may/02 08:53:23 system,error,critical login failure for user www-data from 157.33.116.171 via ftp
may/03 19:41:20 system,error,critical login failure for user anonymous from 75.80.182.128 via ftp
may/04 03:55:30 system,error,critical login failure for user anonymous from 125.212.217.214 via ftp
may/04 10:31:35 system,error,critical login failure for user admin from 122.170.41.119 via ftp
may/05 04:02:20 system,error,critical login failure for user admin from 172.245.13.10 via web
may/05 04:02:20 system,error,critical login failure for user admin from 172.245.13.10 via web
may/05 04:02:21 system,error,critical login failure for user admin from 172.245.13.10 via web
may/05 04:02:22 system,error,critical login failure for user admin from 172.245.13.10 via web
may/05 04:02:22 system,error,critical login failure for user admin from 172.245.13.10 via web
may/05 15:29:19 system,error,critical login failure for user anonymous from 109.64.64.72 via ftp
may/05 18:47:59 system,error,critical login failure for user admin from 213.183.51.130 via web
may/17 08:44:31 warning denied winbox/dude connect from 185.77.128.128
may/11 19:22:55 warning denied winbox/dude connect from 117.50.7.159
may/11 19:22:56 warning denied winbox/dude connect from 117.50.7.159
may/11 19:22:58 warning denied winbox/dude connect from 117.50.7.159
may/11 19:22:58 warning denied winbox/dude connect from 117.50.7.159
may/11 19:22:59 warning denied winbox/dude connect from 117.50.7.159
may/12 00:34:15 warning denied winbox/dude connect from 31.148.219.52
may/08 08:34:38 system,error,critical login failure for user admin from 37.24.220.129 via web
may/08 08:34:38 system,error,critical login failure for user admin from 37.24.220.129 via web
may/08 08:34:39 system,error,critical login failure for user admin from 37.24.220.129 via web
may/08 08:34:39 system,error,critical login failure for user admin from 37.24.220.129 via web
may/08 08:34:39 system,error,critical login failure for user admin from 37.24.220.129 via web
may/06 05:19:12 system,error,critical login failure for user anonymous from 71.6.146.186 via ftp
may/06 09:41:55 system,error,critical login failure for user root from 157.32.78.205 via ftp
may/06 23:51:20 system,error,critical login failure for user anonymous from 71.6.167.142 via ftp
may/07 10:00:37 system,error,critical login failure for user www-data from 157.49.14.240 via ftp
apr/28 09:17:36 system,error,critical login failure for user anonymous from 51.38.12.13 via ftp
apr/28 11:06:43 system,error,critical login failure for user user from 117.222.46.220 via ftp
apr/28 15:33:28 system,error,critical login failure for user ftp from 155.94.65.20 via ftp
apr/28 15:33:29 system,error,critical login failure for user anyone from 155.94.65.20 via ftp
apr/28 15:33:31 system,error,critical login failure for user user from 155.94.65.20 via ftp
apr/28 15:33:32 system,error,critical login failure for user test from 155.94.65.20 via ftp
apr/28 15:33:33 system,error,critical login failure for user user from 155.94.65.20 via ftp
may/05 18:47:59 system,error,critical login failure for user admin from 213.183.51.130 via web
may/05 18:47:59 system,error,critical login failure for user admin from 213.183.51.130 via web
may/05 18:48:00 system,error,critical login failure for user admin from 213.183.51.130 via web
may/05 18:48:00 system,error,critical login failure for user admin from 213.183.51.130 via web
p.s. našel jsem správce nadřízené sítě útočícího stroje, je tam 6.37, ale je to se vší pravděpodobností zavirované. Už to zablokoval, takže víc se zkoumat nedá. Provozovatel je NO IT.
a v logu téměř každého MKT na veřejce najdeš další info, např.
apr/28 15:33:34 system,error,critical login failure for user test from 155.94.65.20 via ftp
apr/28 15:33:34 system,error,critical login failure for user read from 155.94.65.20 via ftp
apr/28 15:33:35 system,error,critical login failure for user default from 155.94.65.20 via ftp
apr/28 15:33:36 system,error,critical login failure for user read from 155.94.65.20 via ftp
apr/30 19:22:31 system,error,critical login failure for user anonymous from 91.121.116.128 via ftp
may/02 08:53:23 system,error,critical login failure for user www-data from 157.33.116.171 via ftp
may/03 19:41:20 system,error,critical login failure for user anonymous from 75.80.182.128 via ftp
may/04 03:55:30 system,error,critical login failure for user anonymous from 125.212.217.214 via ftp
may/04 10:31:35 system,error,critical login failure for user admin from 122.170.41.119 via ftp
may/05 04:02:20 system,error,critical login failure for user admin from 172.245.13.10 via web
may/05 04:02:20 system,error,critical login failure for user admin from 172.245.13.10 via web
may/05 04:02:21 system,error,critical login failure for user admin from 172.245.13.10 via web
may/05 04:02:22 system,error,critical login failure for user admin from 172.245.13.10 via web
may/05 04:02:22 system,error,critical login failure for user admin from 172.245.13.10 via web
may/05 15:29:19 system,error,critical login failure for user anonymous from 109.64.64.72 via ftp
may/05 18:47:59 system,error,critical login failure for user admin from 213.183.51.130 via web
may/17 08:44:31 warning denied winbox/dude connect from 185.77.128.128
may/11 19:22:55 warning denied winbox/dude connect from 117.50.7.159
may/11 19:22:56 warning denied winbox/dude connect from 117.50.7.159
may/11 19:22:58 warning denied winbox/dude connect from 117.50.7.159
may/11 19:22:58 warning denied winbox/dude connect from 117.50.7.159
may/11 19:22:59 warning denied winbox/dude connect from 117.50.7.159
may/12 00:34:15 warning denied winbox/dude connect from 31.148.219.52
may/08 08:34:38 system,error,critical login failure for user admin from 37.24.220.129 via web
may/08 08:34:38 system,error,critical login failure for user admin from 37.24.220.129 via web
may/08 08:34:39 system,error,critical login failure for user admin from 37.24.220.129 via web
may/08 08:34:39 system,error,critical login failure for user admin from 37.24.220.129 via web
may/08 08:34:39 system,error,critical login failure for user admin from 37.24.220.129 via web
may/06 05:19:12 system,error,critical login failure for user anonymous from 71.6.146.186 via ftp
may/06 09:41:55 system,error,critical login failure for user root from 157.32.78.205 via ftp
may/06 23:51:20 system,error,critical login failure for user anonymous from 71.6.167.142 via ftp
may/07 10:00:37 system,error,critical login failure for user www-data from 157.49.14.240 via ftp
apr/28 09:17:36 system,error,critical login failure for user anonymous from 51.38.12.13 via ftp
apr/28 11:06:43 system,error,critical login failure for user user from 117.222.46.220 via ftp
apr/28 15:33:28 system,error,critical login failure for user ftp from 155.94.65.20 via ftp
apr/28 15:33:29 system,error,critical login failure for user anyone from 155.94.65.20 via ftp
apr/28 15:33:31 system,error,critical login failure for user user from 155.94.65.20 via ftp
apr/28 15:33:32 system,error,critical login failure for user test from 155.94.65.20 via ftp
apr/28 15:33:33 system,error,critical login failure for user user from 155.94.65.20 via ftp
may/05 18:47:59 system,error,critical login failure for user admin from 213.183.51.130 via web
may/05 18:47:59 system,error,critical login failure for user admin from 213.183.51.130 via web
may/05 18:48:00 system,error,critical login failure for user admin from 213.183.51.130 via web
may/05 18:48:00 system,error,critical login failure for user admin from 213.183.51.130 via web
0 x
-
- Příspěvky: 1246
- Registrován: 12 years ago
mpcz píše:to Dalibor Toman: No umět toho víc, asi bych se do toho pustil, ale takto můžu poskytnout pouze ty požadované IP. Ostatně, když si nastražíš na veřejku mikrotik a zafiltruješ si jen port 8291, v tu ránu jich máš spousty. Třeba 178.77.209.53. Vsadil bych se, že tam je mikrotik a to napadený anebo je už napadený ten můj. Každopádně, kdo se víc orientuje, může nasadit odchyt paketů a je to (asi) jasné. mpcz, 18.5.2018
p.s. našel jsem správce nadřízené sítě útočícího stroje, je tam 6.37, ale je to se vší pravděpodobností zavirované. Už to zablokoval, takže víc se zkoumat nedá. Provozovatel je NO IT.
a v logu téměř každého MKT na veřejce najdeš další info, např.
apr/28 15:33:34 system,error,critical login failure for user test from 155.94.65.20 via ftp
to ze behaji nejake scany na MT samozrejme vim taky. Ale to nedokazuje, ze posledni verze ROSu maji nejakou bezpecnostni diru.
0 x
To je tady zase diskuze. Problem je v tom, ze tech utoku je nekolik a tech chyb bylo nekolik a vsechno se to seslo najednou. Proto asi ani neni realny delat nejaky testy. A chapu i Mikrotik, ze se jim absolutne nemuze vyplatit udelat nejaky nastroj a radeji resi napravu. Ze tam chyba je to vi, a snad pracuji na oprave. Jak bude oprava, tak se budou muset stejne flashnout vsechny desky protoze tam ta dira je. Stejny jak jakakoliv jina chyba.
To ze nekdo posle, ze se snazi nekdo pripojit na mikrotik neni nic neobvykleho. Roboti to delaji na vsechny zasrizeni a zkousi.
To ze nekdo posle log s tim, ze uspesne prihlaseni i po napadeni jdou videt je taky nesmysl. Clovek nevi jestli se tam neprolomil bez logu, ale zalogovalo se neco z jinyho utoku.
On je docela problem, protoze vetsina lidi nikdy ani bezpecnost neresila. Kdyby se to resilo uz na zacatku, tak by se do mikrotiku nikdo nedostal i kdyz mel tyhle diry. Hold je ted rada lidi nastvanych, ale muzou si za to i sami.
To ze nekdo posle, ze se snazi nekdo pripojit na mikrotik neni nic neobvykleho. Roboti to delaji na vsechny zasrizeni a zkousi.
To ze nekdo posle log s tim, ze uspesne prihlaseni i po napadeni jdou videt je taky nesmysl. Clovek nevi jestli se tam neprolomil bez logu, ale zalogovalo se neco z jinyho utoku.
On je docela problem, protoze vetsina lidi nikdy ani bezpecnost neresila. Kdyby se to resilo uz na zacatku, tak by se do mikrotiku nikdo nedostal i kdyz mel tyhle diry. Hold je ted rada lidi nastvanych, ale muzou si za to i sami.
0 x
Další takový. Zkusil bych zde zkusil popsat teorii prostého, netechnického člověka:
A/ Pokud je stroj NEzavirovaný, dá se JEDNODUŠE udělat upgrade na bezpečnou(?) verzi a popř. změnit hesla a popř. objednat technika na nastavení FW popř. další věci, co neznám.
B/ Pokud je stroj ZAvirovaný, situace je diametrálně jiná, rozhodně to je podstatně složitější a nákladnější. Nikomu se do toho nebude chtít, jsou to šachy.
C/ Protože neznáme schopnosti útočníka, jako spolehlivé řešení vidím v racku přichystaný stroj, úplně nový, s bezpečným SW. Rozhodně je otázka, jestli plán varianta B zničí plány útočníka stoprocentně. Ona představa, že to umí zamaskovat spolehlivě je velice smutná, pokud by se rozhodl zhasnout sítě na celém světě naráz. Pokud se této představě někdo směje, ať si raději počká.
Je zde základní otázka: jak poznám ZAvirovaný stroj? Oficiální diagnostika není, příspěvků spousty, některé jdou proti sobě.
Já mám zatím pouze berličku s torchem na WANu, nastavený port 8291. Je to sice primitivní, ale funguje to perfektně. Neboli, když jsem tam viděl tu hrůzu na portu 8291, vždycky byl stroj zavirovaný.V tom případě plán B.
Když jsem pustil scan na portu 8291 a vypsal přicházející IP, VŽDYCKY byl na protějšku Mikrotik a BYL zavirovaný. Na pár IP jsem si osobně zavolal, pokud byly samozřejmě v CZ. Ale jsou tam i Austrálie, Afrika, Amerika neboli CELÝ svět, to se dalo ostatně čekat. Do některých už se technik naproti nedostal, byly zaheslované (proč to dělá?).
A ještě jedna zajímavost: jakmile útok na 8291 začal, přišel v jednu chvíli, přestože jedna útočící adresa byla v CZ, druhé dvě v Rusku, jedna v Africe a další v Holandsku (asi). mpcz, 18.5.2018
A/ Pokud je stroj NEzavirovaný, dá se JEDNODUŠE udělat upgrade na bezpečnou(?) verzi a popř. změnit hesla a popř. objednat technika na nastavení FW popř. další věci, co neznám.
B/ Pokud je stroj ZAvirovaný, situace je diametrálně jiná, rozhodně to je podstatně složitější a nákladnější. Nikomu se do toho nebude chtít, jsou to šachy.
C/ Protože neznáme schopnosti útočníka, jako spolehlivé řešení vidím v racku přichystaný stroj, úplně nový, s bezpečným SW. Rozhodně je otázka, jestli plán varianta B zničí plány útočníka stoprocentně. Ona představa, že to umí zamaskovat spolehlivě je velice smutná, pokud by se rozhodl zhasnout sítě na celém světě naráz. Pokud se této představě někdo směje, ať si raději počká.
Je zde základní otázka: jak poznám ZAvirovaný stroj? Oficiální diagnostika není, příspěvků spousty, některé jdou proti sobě.
Já mám zatím pouze berličku s torchem na WANu, nastavený port 8291. Je to sice primitivní, ale funguje to perfektně. Neboli, když jsem tam viděl tu hrůzu na portu 8291, vždycky byl stroj zavirovaný.V tom případě plán B.
Když jsem pustil scan na portu 8291 a vypsal přicházející IP, VŽDYCKY byl na protějšku Mikrotik a BYL zavirovaný. Na pár IP jsem si osobně zavolal, pokud byly samozřejmě v CZ. Ale jsou tam i Austrálie, Afrika, Amerika neboli CELÝ svět, to se dalo ostatně čekat. Do některých už se technik naproti nedostal, byly zaheslované (proč to dělá?).
A ještě jedna zajímavost: jakmile útok na 8291 začal, přišel v jednu chvíli, přestože jedna útočící adresa byla v CZ, druhé dvě v Rusku, jedna v Africe a další v Holandsku (asi). mpcz, 18.5.2018
0 x
radik píše:...Ze tam chyba je to vi, a snad pracuji na oprave...
Můžu poprosit o zdroj?
Díky
0 x
-
- Příspěvky: 1246
- Registrován: 12 years ago
mpcz píše:Další takový. Zkusil bych zde zkusil popsat teorii prostého, netechnického člověka:
B/ Pokud je stroj ZAvirovaný, situace je diametrálně jiná, rozhodně to je podstatně složitější a nákladnější. Nikomu se do toho nebude chtít, jsou to šachy.
IMHO by mel stacit prosty upgrade. A to i v situaci, kdy si virus vytvori nejakou nova particie na disku. Protoze novy system (z upgrade) nema duvod hledat neco na jinych particiich disku (protoze vse, co potrebuje ma na systemove partici). Za predpokladu, ze BIOS bude stale bootovat ze spravne particie s ROSem. Samozrejme teoreticky v ROSu muze byt neco, co z nejakeho duvodu hleda a spousti kod i na jinych particiich - to by byla ale dalsi bezpecnostni chyba a MT by ji zajiste opravil - takze by upgrade byl po te bezpecny.
Jak se zbavit pripadne nadbytecne particie je jina otazka. Novy ROS by teoreticky mohl zalogovat (winbox zobrazit upzorneni), ze je nestandardne rozdeleny flash disk a doporucit netinstall
mpcz píše:
C/ Protože neznáme schopnosti útočníka, jako spolehlivé řešení vidím v racku přichystaný stroj, úplně nový, s bezpečným SW. Rozhodně je otázka, jestli plán varianta B zničí plány útočníka stoprocentně. Ona představa, že to umí zamaskovat spolehlivě je velice smutná, pokud by se rozhodl zhasnout sítě na celém světě naráz. Pokud se této představě někdo směje, ať si raději počká.
proto je dobre, ze v Internetu se jako routery apod pouziva komibinace ruznych vyrobcu HW i SW. Tim se moznost vypnuti celeho Internetu posouva dost vyrazne smerem do rise pohadek
mpcz píše:Je zde základní otázka: jak poznám ZAvirovaný stroj? Oficiální diagnostika není, příspěvků spousty, některé jdou proti sobě.
Já mám zatím pouze berličku s torchem na WANu, nastavený port 8291. Je to sice primitivní, ale funguje to perfektně. Neboli, když jsem tam viděl tu hrůzu na portu 8291, vždycky byl stroj zavirovaný.V tom případě plán B.
no vidis - to je jediny zpusob jak to poznas - pozorovani projevu. Spustim analyzu dat v logu provozu a mam seznam podezrelych zarizeni/zakazniku
mpcz píše:Když jsem pustil scan na portu 8291 a vypsal přicházející IP, VŽDYCKY byl na protějšku Mikrotik a BYL zavirovaný.
tohle je imho tvrzeni pravdive jen z casti. Ten utok uz z principu musel zacit na zarizenich jinych nez MT (protoze pred ctvrt rokem, zadny uinfikovany nebyl) a neni duvod proc by tak kampan mela dal pokracovat jen na routerboardech, kdyz jich je mnohem min nez PC s Windows, ktere tvori urcite drtivou vetsinu stroju v botnetech. Je sice mozne, ze nejaky novy hrac si tvori zcela novou botneti sit vyhradne na Mikrotik zarizenich (protoze je to pro nej z nejakeho duvodu jednodussi nebo lakavejsi) a mozna ted utok rozjel jen s minimem puvodnich siritelu infekce (/sberacu hesel) a ted tvori drtivou vetsinu uz jen MT zarizeni.
mpcz píše:A ještě jedna zajímavost: jakmile útok na 8291 začal, přišel v jednu chvíli, přestože jedna útočící adresa byla v CZ, druhé dvě v Rusku, jedna v Africe a další v Holandsku (asi). mpcz, 18.5.2018
vetsi scany/utoky se spousteji samozrejme z vice stroju (uspora casu, obchazeni firewallu,..), takze to ze se objevi vice IP skeneru najednou je spis norma nez zajimavost
0 x
A/ měl by stačit - to čtu jako nestačí, zvláště když se hned za tím objevuje několik kdyby.
B/ i já vím, že kromě mikrotiku existují další HW. Nicméně, pokud by zhasla najednou jen malá část částí postavených na ROS, určitě by to stálo za to. A pohádka by to nebyla. Zvláště proto, že nahození předchozího stavu by bylo vzhledem k obrovskému množství míst, které by vyžadovaly osobní a zdlouhavý zásah velmi obtížné a zdlouhavé.
C/ kolega souhlasí, netvrdím, že je to super a dokonalé, ale co jsem chtěl, to mám
D/ jen zopakuji, co jsem napsal a ověřil: Když jsem pustil scan na portu 8291 a vypsal přicházející IP, VŽDYCKY byl na protějšku Mikrotik a BYL zavirovaný.
E/ vetsi scany/utoky se spousteji samozrejme z vice stroju .... Jak psal kolega Hapi, se mnou je to těžké, to jsem nepochopil, prosím trošku více objasnit. Děkuji, mpcz, 18.5.2018
B/ i já vím, že kromě mikrotiku existují další HW. Nicméně, pokud by zhasla najednou jen malá část částí postavených na ROS, určitě by to stálo za to. A pohádka by to nebyla. Zvláště proto, že nahození předchozího stavu by bylo vzhledem k obrovskému množství míst, které by vyžadovaly osobní a zdlouhavý zásah velmi obtížné a zdlouhavé.
C/ kolega souhlasí, netvrdím, že je to super a dokonalé, ale co jsem chtěl, to mám
D/ jen zopakuji, co jsem napsal a ověřil: Když jsem pustil scan na portu 8291 a vypsal přicházející IP, VŽDYCKY byl na protějšku Mikrotik a BYL zavirovaný.
E/ vetsi scany/utoky se spousteji samozrejme z vice stroju .... Jak psal kolega Hapi, se mnou je to těžké, to jsem nepochopil, prosím trošku více objasnit. Děkuji, mpcz, 18.5.2018
0 x
-
- Příspěvky: 1246
- Registrován: 12 years ago
mpcz píše:A/ měl by stačit - to čtu jako nestačí, zvláště když se hned za tím objevuje několik kdyby.
jistotu nemas nikdy. Distribuovat virus uz muze i samotny vyrobce aplikace (operacniho systemu) at uz vedome ci nevedome.
V kazdem pripade je potreba aby vyrobce (Mikrotik) byl dostatecne informovan o pripadnem incidentu . Jakmile ma padne a rozumne podklady, muze znanalyzovat situaci, vydat nejake prohlaseni, kde popise stav, pokud existuje moznost jak do vydani opravy problemu zabranit ci minimalizovat jeho dopady, tak vydat prislusny navod. A pak urychlene vydat opravu
mpcz píše:
B/ i já vím, že kromě mikrotiku existují další HW. Nicméně, pokud by zhasla najednou jen malá část částí postavených na ROS, určitě by to stálo za to. A pohádka by to nebyla. Zvláště proto, že nahození předchozího stavu by bylo vzhledem k obrovskému množství míst, které by vyžadovaly osobní a zdlouhavý zásah velmi obtížné a zdlouhavé.
to ze nekolik ISP bude mit zadelano na problem na nekolik dni ci tydnu neznamena, ze se polozi Internet. Ulohu Mikrotiku bych neprecenoval. Uzivatelu Internetu, kteri jsou na nem zavisli je asi ve svetovem meritku hodne male procento.
mpcz píše:E/ vetsi scany/utoky se spousteji samozrejme z vice stroju .... Jak psal kolega Hapi, se mnou je to těžké, to jsem nepochopil, prosím trošku více objasnit. Děkuji, mpcz, 18.5.2018
proste kdyz budu chtet oskenovat velkou sit (vsechny IP v internetu) tak to nebudu delat z jednoho stroje ale z tak velkeho mnozstvi jake si muzu dovolit. Jednak to bude trvat kratsi dobu a jednak kdyz jedno IP blokne nejaky centralni firewall driv nez oskenuje IPcka za nim, dalsi scanner se muze dostat dal (resp bude skenovat jina IP za tim firewallem)
0 x
No začala nám vznikat debata na téma jestli jsou závěsy zelené nebo zelenkavé (Janžurová vs. Peterka). To k vyřešení problému nijak nepřispívá.
Takže jen jedna věc ještě k tomu scanování. Pokud nemám na vstupu třeba 10 minut nic a v JEDNU CHVÍLI se objeví atak/scan 8291 třeba z deseti IP adres rozesetých po celém světě (vycházím ovšem jen z databáze IP registrace), to nepřijde někomu divné? A jakou to má souvislost s plánem rozdělit útok na více strojů?
Další poznatek: teď sleduji 5 IP adres zase rozetých po celém světě (CZ, Bosna a Hercegovina, Brazílie ...) . Všechny útočí na jeden můj stejný rozsah /24, ve stejnou dobu. Není to divné?
mpcz, 18.5.2018
edit: teď mě to docvaklo, opravuji: herec Fr. Peterka
Takže jen jedna věc ještě k tomu scanování. Pokud nemám na vstupu třeba 10 minut nic a v JEDNU CHVÍLI se objeví atak/scan 8291 třeba z deseti IP adres rozesetých po celém světě (vycházím ovšem jen z databáze IP registrace), to nepřijde někomu divné? A jakou to má souvislost s plánem rozdělit útok na více strojů?
Další poznatek: teď sleduji 5 IP adres zase rozetých po celém světě (CZ, Bosna a Hercegovina, Brazílie ...) . Všechny útočí na jeden můj stejný rozsah /24, ve stejnou dobu. Není to divné?
mpcz, 18.5.2018
edit: teď mě to docvaklo, opravuji: herec Fr. Peterka
0 x
A jste si jista, ze existence složky web proxy je Files je zapricinena napadenim mktiku?
JK
JK
Filipová Ludmila píše:Tak třebas u mne instalace předevčírem stroje RB 3011 s novým posledním FW dopadla špatně stroj po 12 hodinách byl vyměněn a aktuálně leží na stole u nás.
Jinak pár postřehů v Files se objevuje složka web proxy. IP adresy jsou různé z kterých to přichází. 3011 to odnesly ponejvíce, pak 1009 a 1x 1016.
Co se týká děr tak můžeme začít tou která je přímo v samotném linuxu na kterém to běží a ví se o ní roky. Jinak psaní programů a sw mne je cizí. Ale pokud si to přirovnám na svoje tak prodřenej kabel si také vyměním, abych měla klid a nečekám, až upadne. To je to tak složité dopsat to co mám blbě nebo je to jen o nechtění? Nebo má MK jiný průser, že mu nějaký zhrzený vývojář čmajzl zdrojáky a ted se mstí?
Jinak pokud se zamyslíme komu všemu nahrává to co se děje. Konkurenční výrobci, velcí telko operátoři jak v prodeji služeb tak i HW vy tu máte mk, ale to my vám k té službě (za patřičný peníz) dodáme naše stroje. takže primárn to je o nasraných klientech. Jen mimochodem v kterých státech - zemích se to šíří. Možná by to mohlo více říct jestli je to něčí zájem. A nebo je to jen zlý útočník.
LF
0 x