A to neni vse upravi to DNS 192.200.x.x/16
ale pokud clovek nepouziva dns resolf, ale ma DNS nadefinovany v DHCP serveru tak je to v pohode
A zmizi ssh port ze services. To me tak trochu trapi vic.
dal jsem si vecermi akciccku a nasel jsem daleko vic infikovanejch.
❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz
MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky
hocimin1 píše:tak dnes mi volal jeden kolega ze se nemuze dostat na jeden MK verze 6.39.2 na verejce. A toto bylo ve firewalluKód: Vybrat vše
0 ;;; I closed the vulnerability by the rules of the firewall. Details https://forum.mikrotik.com/viewtopic.phpt=1335
3
3
chain=input action=add-src-to-address-list address-list=allow-ip address-list-timeout=1h packet-size=1083
1 X ;;; Please update RouterOS and change password.
chain=input action=accept src-address-list=allow-ip
2 X ;;; You can say thanks on the WebMoney Z399578297824
chain=input action=drop protocol=udp dst-port=53
3 X ;;; or BTC 14qiYkk3nUgsdqQawiMLC1bUGDZWHowix1
chain=input action=drop protocol=tcp dst-port=53,8728,8729,21,22,23,80,443,8291
4 X ;;; My Telegram @lexx_mt
chain=input action=passthrough
5 X chain=input action=add-src-to-address-list connection-limit=100,32 protocol=tcp psd=21,3s,3,1
address-list=blacklist address-list-timeout=10m log=no log-prefix=""
6 X chain=input action=drop src-address-list=blacklist log=no log-prefix=""
7 X chain=forward action=drop src-address-list=blacklist log=no log-prefix=""
8 X chain=input action=passthrough
a adres listKód: Vybrat vše
/ip firewall address-list
add address=172.18.2.0/24 list=allow-ip
add address=192.168.10.0/24 list=allow-ip
add address=192.168.10.202 list=allow-ip
add address=192.168.10.204 list=allow-ip
add address=192.168.10.208 list=allow-ip
Kdybys nebyl hocimin, umel trochu anglicky a rozumnel firewallu, tak bys to ani neresil. Jak jsem psal driv, tohle dela nejaky white hacker a to co neni napadnuty "napadne", zablokuje tam pristup a necha povoleny jen z vnitrni site, aby to nebylo napadnutelny.
2 x
BSDaemon píše:Mám ve zvyku rejectovat místo dropování. Zatím z toho žádný DoS nebyl.
Já zase raději dropuji, drop neposílá zdroji informaci o tom, že byl packet zahozen a to je asi jediný rozdíl mezi ním a rejectem. Z pohledu útočníka ti reject napoví, že na dané ip něco je a že má smysl zkoušet různé strategie útoku. V případě, že se rozhodne pro portscan, tak mu reject pomůže procházení portů urychlit, u dropu si musí počkat na timeout.
Kdybychom řešili FW uvnitř nějaké firmy, tak bych byl pro reject, lépe se ladí problémy při chodu aplikací. Ale v našem případě, bych proti těm sračkám venku "zdvořilý" firewall nepoužíval, nechci se s nima bavit a dělám že tu nejsem.
3 x
zkoušeli jste někdo WinboxExploi na ROS 6.40.8 a novější?
0 x
-
- Příspěvky: 1246
- Registrován: 12 years ago
philirom píše:zkoušeli jste někdo WinboxExploi na ROS 6.40.8 a novější?
ano,zkouseli.
0 x
Dalibor Toman píše:philirom píše:zkoušeli jste někdo WinboxExploi na ROS 6.40.8 a novější?
ano,zkouseli.
a podařilo se získat přihlašováky?
0 x
Čoveče ... verze 6.40.8 opravovala chybu, která umožňovala "to zjištění hesel". Ty scripty tu chybu využívaly. Fakt myslíš, že budou fungovat?
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.
ludvik píše:Čoveče ... verze 6.40.8 opravovala chybu, která umožňovala "to zjištění hesel". Ty scripty tu chybu využívaly. Fakt myslíš, že budou fungovat?
ok díky, to mě trochu uniklo
0 x
philirom píše:zkoušeli jste někdo WinboxExploi na ROS 6.40.8 a novější?
Pokud jsme zkoušel dobře, tak zasahnutelná je verze 6.28 - 6.41.3
0 x
hafieror píše:philirom píše:zkoušeli jste někdo WinboxExploi na ROS 6.40.8 a novější?
Pokud jsme zkoušel dobře, tak zasahnutelná je verze 6.28 - 6.41.3
právě, že na 6.42.7 se něco dostalo a změnilo to přihlašováky...teď bádám jak se do toho dostat aniž bych to musel jet demontovat...
0 x
philirom píše:hafieror píše:philirom píše:zkoušeli jste někdo WinboxExploi na ROS 6.40.8 a novější?
Pokud jsme zkoušel dobře, tak zasahnutelná je verze 6.28 - 6.41.3
právě, že na 6.42.7 se něco dostalo a změnilo to přihlašováky...teď bádám jak se do toho dostat aniž bych to musel jet demontovat...
Pokud nebylo po upgrade na 6.42.7 změněno heslo, tak se tam mohl dostat úplně lehce, když zná hesla.
0 x
-
- Příspěvky: 1246
- Registrován: 12 years ago
philirom píše:hafieror píše:philirom píše:zkoušeli jste někdo WinboxExploi na ROS 6.40.8 a novější?
Pokud jsme zkoušel dobře, tak zasahnutelná je verze 6.28 - 6.41.3
právě, že na 6.42.7 se něco dostalo a změnilo to přihlašováky...teď bádám jak se do toho dostat aniž bych to musel jet demontovat...
pokud nefunguje prihlaseni pomoci mac-telnet/mac-winbox, jeste muzes zkusit pouzit ty exploity z https://github.com/BigNerd95/WinboxExploit
Jak WinboxExploit tak MacServerExploit (aka mac-winbox exploit). Musis mit ale k dispozici python3. To bude fungovat pokud nedoslo k upgradu na bezpecnou verzi pripadne pokud firewall nebrani jejich pouziti
1 x
Vždyť on píše, že má bezpečnou verzi, toto nebude fungovat!!!
Dalibor Toman píše:philirom píše:hafieror píše:
Pokud jsme zkoušel dobře, tak zasahnutelná je verze 6.28 - 6.41.3
právě, že na 6.42.7 se něco dostalo a změnilo to přihlašováky...teď bádám jak se do toho dostat aniž bych to musel jet demontovat...
pokud nefunguje prihlaseni pomoci mac-telnet/mac-winbox, jeste muzes zkusit pouzit ty exploity z https://github.com/BigNerd95/WinboxExploit
Jak WinboxExploit tak MacServerExploit (aka mac-winbox exploit). Musis mit ale k dispozici python3. To bude fungovat pokud nedoslo k upgradu na bezpecnou verzi pripadne pokud firewall nebrani jejich pouziti
0 x
-
- Příspěvky: 1246
- Registrován: 12 years ago
[quote="kodlkal"]Vždyť on píše, že má bezpečnou verzi, toto nebude fungovat!!!
sorry, to jsem prehledl
sorry, to jsem prehledl
0 x
Dalibor Toman píše:philirom píše:hafieror píše:
Pokud jsme zkoušel dobře, tak zasahnutelná je verze 6.28 - 6.41.3
právě, že na 6.42.7 se něco dostalo a změnilo to přihlašováky...teď bádám jak se do toho dostat aniž bych to musel jet demontovat...
pokud nefunguje prihlaseni pomoci mac-telnet/mac-winbox, jeste muzes zkusit pouzit ty exploity z https://github.com/BigNerd95/WinboxExploit
Jak WinboxExploit tak MacServerExploit (aka mac-winbox exploit). Musis mit ale k dispozici python3. To bude fungovat pokud nedoslo k upgradu na bezpecnou verzi pripadne pokud firewall nebrani jejich pouziti
Právě to zkoušíme na všech možných verzích MK a ani za boha to nejde zkoušeli jsme 5.26 / 6.34 / 6.41.3 a nic nechápu to. Vždycky to jen vyhodí nějaký textový soubor kde není nic zajímavého.
0 x