❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz
MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky
Re: MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky
To heslo tam je sice šifrované (po novu), ale jen šifrované. Někde ten klíč být musí. Čili je to sice určité stížení (musím hledat klíč), ale někde tam prostě je.
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.
rozvěď to - co je na to nerozumného a nebezpečného?
Že je to polopatický návod pro různé kinderhackery, jak se dostat k heslu, když dostanou nějaký board do ruky.
Pak lidi, co mají v síti stovky boardů s heslem třeba "tantan871" zapláčou nad výdělkem i když mají již upgradováno na 6.42.x.
0 x
"Slepému neukážeš, hluchému nepovíš, debilovi nedokážeš..."
Selič píše:rozvěď to - co je na to nerozumného a nebezpečného?
Že je to polopatický návod pro různé kinderhackery, jak se dostat k heslu, když dostanou nějaký board do ruky.
Pak lidi, co mají v síti stovky boardů s heslem třeba "tantan871" zapláčou nad výdělkem i když mají již upgradováno na 6.42.x.
Vše jde seknout na hraničním firewallu
0 x
Citace: Ubiquiti jsou produkty pro lidi, kteří neumí a nerozumí sítím a chtějí aby “vše na jeden klik fungovalo”. Pokud po Ubiquiti produktech chceme obecně něco více, je to opravdu ZLO. Navíc tupé zlo, jen je designově hezké.
Mám jeden box s verziou 6.35.x a neviem sa do neho dostať, nenastavoval som v ňom žiadny firewall ani nič nezvyčajné čo inde. Predpokladám, že je hacknutý. Cez winbox napíše, že "could not connect" cez ssh connection refused, cez winboxexploit napíše connection could be made because target actively refuse it. Cez macboxexploit vyhodí chyby:
Exception in thread Thread-1:
Traceback (most recent call last):
File "C:\Users\user\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 917, in _bootstrap_inner
self.run()
File "C:\Users\user\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 865, in run
self._target(*self._args, **self._kwargs)
File "MCS.py", line 71, in __recv_manager__
data, _ = self.sock.recvfrom(1024*64)
socket.timeout: timed out
Nie je to smrteľné ale rád by som sa do neho dostal.
Exception in thread Thread-1:
Traceback (most recent call last):
File "C:\Users\user\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 917, in _bootstrap_inner
self.run()
File "C:\Users\user\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 865, in run
self._target(*self._args, **self._kwargs)
File "MCS.py", line 71, in __recv_manager__
data, _ = self.sock.recvfrom(1024*64)
socket.timeout: timed out
Nie je to smrteľné ale rád by som sa do neho dostal.
0 x
tulo píše:Mám jeden box s verziou 6.35.x a neviem sa do neho dostať, nenastavoval som v ňom žiadny firewall ani nič nezvyčajné čo inde. Predpokladám, že je hacknutý. Cez winbox napíše, že "could not connect" cez ssh connection refused, cez winboxexploit napíše connection could be made because target actively refuse it. Cez macboxexploit vyhodí chyby:
Exception in thread Thread-1:
Traceback (most recent call last):
File "C:\Users\user\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 917, in _bootstrap_inner
self.run()
File "C:\Users\user\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 865, in run
self._target(*self._args, **self._kwargs)
File "MCS.py", line 71, in __recv_manager__
data, _ = self.sock.recvfrom(1024*64)
socket.timeout: timed out
Nie je to smrteľné ale rád by som sa do neho dostal.
U mně se jako nejspolehlivější ukázal linux+python3+tento: https://github.com/miladdiaz/MikrotikExploit
Samozřejmě byly nějaké vlny útoků, takže je dobré si nainstalovat nmap a mrknout jaký má ten mk otevřený porty. Jeden z útoků měnil winbox port na 65000/tcp.
0 x
Citace: Ubiquiti jsou produkty pro lidi, kteří neumí a nerozumí sítím a chtějí aby “vše na jeden klik fungovalo”. Pokud po Ubiquiti produktech chceme obecně něco více, je to opravdu ZLO. Navíc tupé zlo, jen je designově hezké.
Vyriesilo sa to, bol zmeneny port na winbox. Ked som nasiel spravny port hackol som to na prvy pokus.
0 x
Prosím o pomoc, mám v logu nespočet těchto hlášek z různých IP adres, je možnost ve firewallu nějakým pravidlem tyto spojení zakázat?
- Přílohy
-
- log-1.jpg (173.38 KiB) Zobrazeno 5500 x
0 x
-
- Příspěvky: 1361
- Registrován: 10 years ago
- Bydliště: Horní Slavkov
- Kontaktovat uživatele:
Jistě, přestat používat PPTP...
0 x
Přehoď si port winboxu z 8291 na jiný port, pokud už nemáš, VPN server si přehoď na jiný port a budeš mít pokoj. U té VPNky budeš asi muset použít SSTP, protože u klasického tunelu asi nejde přehodit port. Tyto hlášky, co máš, nejsou asi nic nebezpečného, ale zřejmě znervózňují majitele, zaplňují log a m.j. taky útočícím robotům dávají info, že je tam stroj, který stojí za pozornost. mpcz, 2.dec.2018
1 x
Asi začal dle příkladu pro SSH z https://wiki.mikrotik.com/wiki/Bruteforce_login_prevention, jen bych změnil port z 22 na 1723. Pokud by to nemomohlo, zkusil bych něco dalśího.
0 x
Vysoce odborných omylů se dopouští jen specialisté.
Jednou jsem se dotkl ukazováčkem UBNT a slezl mi z něho nehet. Od té doby na UBNT nesahám.
Jednou jsem se dotkl ukazováčkem UBNT a slezl mi z něho nehet. Od té doby na UBNT nesahám.
Něco nového do nového roku? Zatím jsem to nezkoumal, pouze objevil -
https://cxsecurity.com/issue/WLB-2018120151
https://cxsecurity.com/issue/WLB-2018120151
1 x
honzam píše:Něco nového do nového roku? Zatím jsem to nezkoumal, pouze objevil -
https://cxsecurity.com/issue/WLB-2018120151
to jeste nekdo pouziva telnet?
0 x
Jde o to, že pokud jsi to nechal v defaultu, tak je zaplej. Otázkou jestli je napadnutelný i mac telnet.....
0 x
This weakness occurs "post-authentication"... takže o co jde?
0 x
Supermicro + Mikrotik = SuperTik
high speed routery podle požadavků
high speed routery podle požadavků
Je to celkem jednoduchá cesta, jak se pohrabat přímo v linuxu pod routeros
- Přílohy
-
- tikfiles2.png (157.97 KiB) Zobrazeno 3715 x
1 x