❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz

MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky

Návody a problémy s konfigurací.
mpcz
Příspěvky: 2779
Registrován: 19 years ago

Re: MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky

Příspěvekod mpcz » 6 years ago

Zdravím, někde jsem zahlédl celý komplet systém MacServerExploit vč. Discovery pro uživatele Windows, kteří nechtějí zbytečně ztrácet čas a k Linuxu se obrací, až když už opravdu není vyhnutí. V další verzi i záložka na WinboxExploit. mpcz, 20.9.2018
Win_Python_MacServer_exploit.jpg
Win_Python_MacServer_exploit.jpg (80.49 KiB) Zobrazeno 4412 x
0 x

Dalibor Toman
Příspěvky: 1246
Registrován: 13 years ago

Příspěvekod Dalibor Toman » 6 years ago

sutrus píše:
Oprava spocivala v pridani
self.sock.bind(("", 20561))
nebo v necem jinem ?


Ano, přesně tak. strčil jsem to hned za

Kód: Vybrat vše

self.buffer = []
self.sock.bind(('', 20561))

Ještě jsem si dodělal druhou mac adresu pc a přidal pár printů pro lepší hledání problému.

Dat od mikrotiku přijde docela dost. Stačí nastavit proměnnou VERBOSE = True a hned je vidět co tam běhá.
Bohužel detekce na \x11\x00\x00\x21 skončí čekáním a taková data opravdu nedorazí.
Testováno na cAP s 6.39 kde WinboxExploit heslo zjistí.
Až bude chvilka tak si budu hrát dál.


pridanim toho bind() sice nastavis socket tak, ze recv() zacne fungovat, jenze diky tomu, zacne socket prijimat i ty packety, ktere sam odeslal (vlastnost broadcastu). Kdezto bez bind() je IP stack sam odfiltruje. Takze pak exploit nefunguje, protoze ho matou ty jeho vlastni packety (prijme je a posle na ne ACK protistrane, ta je zmatena a mysli si (asi), ze se neco ztratilo (protoze nesedi pocitadlo session bytes) a tak opakuje odesilani prvniho datoveho packetu a nikdy neposle to na co exploit ceka.
0 x

sutrus
Příspěvky: 85
Registrován: 7 years ago

Příspěvekod sutrus » 6 years ago

Dnes jsem se někam dostal.
Přikládám soubor a dobrovolníky žádám o test. Na pokusném cAP funkční :-)
Rozbalit a nakopírovat do složky původního exploitu.
MACServerExploit1.zip
(1.74 KiB) Staženo 294 x
0 x

mpcz
Příspěvky: 2779
Registrován: 19 years ago

Příspěvekod mpcz » 6 years ago

Co je tam nového k testu? mpcz, 21/09/2018
0 x

puchnar
Příspěvky: 134
Registrován: 8 years ago

Příspěvekod puchnar » 6 years ago

Abychom to tu trochu zhrnuli, jak je to aktuálně s (ne)bezpečností nových verzí? 6.42.7 - 6.43.2 ?
0 x

Uživatelský avatar
honzam
Příspěvky: 5527
Registrován: 18 years ago

Příspěvekod honzam » 6 years ago

Různé spekulace :) ale nic potvrzeného...
0 x

sutrus
Příspěvky: 85
Registrován: 7 years ago

Příspěvekod sutrus » 6 years ago

sutrus píše:Dnes jsem se někam dostal.
Přikládám soubor a dobrovolníky žádám o test. Na pokusném cAP funkční :-)
Rozbalit a nakopírovat do složky původního exploitu.
MACServerExploit1.zip

Nového co se lámání hesel týče nic. Pouze upraven aby běžel pod windows.
0 x

stoupa75
Příspěvky: 2
Registrován: 6 years ago

Příspěvekod stoupa75 » 6 years ago

sutrus píše:
sutrus píše:Dnes jsem se někam dostal.
Přikládám soubor a dobrovolníky žádám o test. Na pokusném cAP funkční :-)
Rozbalit a nakopírovat do složky původního exploitu.
MACServerExploit1.zip

Nového co se lámání hesel týče nic. Pouze upraven aby běžel pod windows.



Dobrý den, ptám se asi blbě, ale co by mělo být výsledkem? Testuji na WIN10, spuštěno v admin, ale po spuštění okno zatuhne. Vytvoří se adresář _pycache_ a v něm nějaký soubor extract_user…. atd. Zatím jsem ho moc nezkoumal, jen jsem ho otevřel v notepadu, ale nečitelný. Má to tak být a otevře ten soubor nějak nebo je něco špatně? Předem děkuji za odpověď
0 x

Machca
Příspěvky: 79
Registrován: 17 years ago

Příspěvekod Machca » 6 years ago

Vytuhne a nedělá nic ten MACServerExploit1
0 x
Machča
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.

sutrus
Příspěvky: 85
Registrován: 7 years ago

Příspěvekod sutrus » 6 years ago

Otevřeš windows příkazový řádek
Spustíš python script s parametrem mac adresy mikrotiku
Pokud se jedná o zranitelnou verzi ROS script ti vrátí seznam uživatelů a hesel
Například: MACServerExploit1.py xx:xx:xx:xx:xx:xx

výsledkem pak bude nějak takto:

Kód: Vybrat vše

User: admin
Pass:

User: admin
Pass:

User: admin
Pass: hledane heslo
0 x

Machca
Příspěvky: 79
Registrován: 17 years ago

Příspěvekod Machca » 6 years ago

vím jak se to pouští ale nedělá to nic ještě to otestuju na zranitelné verzi
0 x
Machča
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.

sutrus
Příspěvky: 85
Registrován: 7 years ago

Příspěvekod sutrus » 6 years ago

Na opravené verze ROS možná pomůže tato verze, ale není to pořádně otestované.
MACServerExploit1.zip
(1.82 KiB) Staženo 251 x
0 x

mpcz
Příspěvky: 2779
Registrován: 19 years ago

Příspěvekod mpcz » 6 years ago

to sutrus: Co to prosím je "není to pořádně otestované"? Pustím a vidím. Anebo nevidím. Pokud alespoň jednou uvidím, tak pak ano, nastane usilovné testování. Ten skript je Linux nebo Windows? mpcz, 22/09/2018
0 x

stoupa75
Příspěvky: 2
Registrován: 6 years ago

Příspěvekod stoupa75 » 6 years ago

sutrus píše:Na opravené verze ROS možná pomůže tato verze, ale není to pořádně otestované.
MACServerExploit1.zip


Děkuji. Je to tak předchozí verze nedělala nic, tato háže chybu:

​C:\PRENOS\MKT>python MACServerExploit1.py D4:CA:6D:XX:XX:XX

Exception in thread Thread-1:
Traceback (most recent call last):
File "C:\Users\XXX\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 917, in _bootstrap_inner
self.run()
File "C:\Users\XXX\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 865, in run
self._target(*self._args, **self._kwargs)
File "MACServerExploit1.py", line 71, in __recv_manager__
data, _ = self.sock.recvfrom(1024*64)

socket.timeout: timed out


Možná bude problém v tom, že to testuji na verzi 6.43.2
0 x

sutrus
Příspěvky: 85
Registrován: 7 years ago

Příspěvekod sutrus » 6 years ago

stoupa75: timeout hlásí protože mikrotik neodpověděl. Pokud jsi zadal D4:CA:6D:XX:XX:XX tak to není platná mac adresa.
S verzí 6.43.2 by odpověd měla vypadat takto "Can not find the password. Unknown session id. Exit"

mpcz: Jedná se o broadcast pakety a maximálně vím co se stane na mé síti. Není to testované nikde jinde a nevím jak se to zachová.
0 x