❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz

Pokusy o přihlášení na Mikrotiky

Návody a problémy s konfigurací.
mena
Příspěvky: 99
Registrován: 13 years ago

Re: Pokusy o přihlášení na Mikrotiky

Příspěvekod mena » 7 years ago

Dá se nějak zjistit, že je router infikovaný - tedy po útoku router lehne <<<nebo>>>> pracuje dál, je přeheslovaný a vykonává síťový provoz nadále a dál se šíří (nemá nastavený nějaký odpočet a potom si lehne?)
0 x

krystofklima
Příspěvky: 25
Registrován: 12 years ago

Příspěvekod krystofklima » 7 years ago

dá se na to přijít jen pomocí spuštění klasického linuxového řádku na MikroTiku (BASH) pomocí doinstalované jiné image např. OpenWRT
zde je třeba jeden návod, sám jsem to nikdy nezkoušel, na mě příliš složité a stejně je to jedno a nedoporučovaný postup, může se ztratit licence.

http://blog.rchapman.org/posts/Getting_ ... uterBoard/
0 x

mena
Příspěvky: 99
Registrován: 13 years ago

Příspěvekod mena » 7 years ago

Kolegové, rád bych Vás tímto požádal o podporu v následující věci:
Bohužel, jak je vidno, Mikrotik již několikrát selhal se svým vyjádřením, že od verze 6.xxx je již problém vyřešen a zjistil, že má další a další chyby. Přičemž se obecně o chybě ví již dlouho. Dosavadní řešení Mikrotiku považuji za velice laxní (pouze deklarace: nahrajte si novou verzi...). Například celá řada poskytovatelů nemá zřízen přístup z WAN do domácích GW (a to hlavně z bezpečnostních důvodů) a tedy musí jak pitomci jezdit a opakovaně měnit verze OS přímo u zákazníků.
Pokud je mezi Vámi někdo s dobrými vazbami přímo na Mikrotik, vyzvěte ho, že je nejlepší kdyby k tomu začal přistupovat konečně odpovědně. V první fázi bychom potřebovali urychleně utilitu, která využije všech dostupně známých děr. Zadali bychom do vstupu rozsahy IP adres, utilita by provedla scan a našla napadené routery, případně routery, které nejsou napadeny, ale nemáme do nich přístup z WAN. Dále by utilita provedla opravu a zabezpečení ROS.
Pokud tedy někdo z Vás může vznik takovéto utility ovlivnit, zkuste to.
Ostatní, pokud v tomto vidíte smysl, tak to tady prosím podpořte.
1 x

mirek.k
Příspěvky: 796
Registrován: 17 years ago

Příspěvekod mirek.k » 7 years ago

Já jsem určitě pro, i když s Mikrotikama asi nehneme.
Mirek
0 x

krystofklima
Příspěvky: 25
Registrován: 12 years ago

Příspěvekod krystofklima » 7 years ago

ještě další aktuální info. množí se další dotazy. problém již jen se mnou řeší alespoň 20sítí
jsou tu firmy, co mají 6.41.3. a jsou infikované. Pozor, jak píšu je třeba NETINSTALL. ne upgrade ROS tam partition zůstane !!!
a další mají po netinstallu ovšem obnovu z backupu a taky problém !!!
je třeba po netinstalu použít pouze EXPORT !!! ten je textový a bez viru

díra je i v samotném SSH, MikroTik v minulých verzích to má i v changelogu
*) ssh - fixed SSH service becoming unavailable;
*) ssh - generate SSH keys only on the first connect attempt instead of the first boot;
*) ssh - improved key import error messages;
*) ssh - remove imported public SSH keys when their owner user is removed;

A CCR+PC používají nové klíčování od v 6.41.3
*) ssh - do not use DH group1 with strong-crypto enabled;
*) ssh - enforced 2048bit DH group on tile and x86 architectures;
0 x

MartinT
Příspěvky: 3
Registrován: 7 years ago

Příspěvekod MartinT » 7 years ago

krystofklima píše:Virus je nyní velmi systematický, napadá stroje po SSH čímž si testuje přístup. Dále využije chybu přetečení bufferu NetBiosu (tedy blokace IP protokolu nepomůže) a lokálně po L2 vrstvě napadá okolní stroje.

..

POZOR vir se šíří chybou SMB overflow popsanou výše, tedy blokace IP protokolu ve firewallu nepomůže !!!


Tvrzení "blokace IP protokolu nepomůže" se mi moc nezdá. Odkazovaný článek o "smb-buffer-overflow" ukazuje zneužití pomocí TCP/IP spojení na port 139. Firewall by to IMHO měl zastavit.

NetBIOS lze provozovat i přes protokol NetBEUI, což je nonIP věc, ale jen v lokální síti. SMB na RouterOS nepoužívám, nevím tedy, jestli v rámci zapnutí SMB pak router zpracovává i NetBEUI pakety. Toto vaše tvrzení lze vykládat, že ano. Je to tak ?

A defaultně je služba SMB vypnutá, takže se IMHO nedá uvedeným způsobem zneužít. Nebo je to jinak ?

S pozdravem
0 x
MartinT

iTomB
Příspěvky: 875
Registrován: 19 years ago

Příspěvekod iTomB » 7 years ago

Krystofe a jeste jeden poznatek. Vir by se mel sirit pomoci SMB, ale ty v uvodu pises, ze zneuzije SSH. Jak?

Ani v tom externim popisu o SSH neni jedina zminka.

Diky
Tom
0 x

krystofklima
Příspěvky: 25
Registrován: 12 years ago

Příspěvekod krystofklima » 7 years ago

dle toho článku se využije chyby přetečení bufferu. tedy zřejmě na to reaguje MikroTik i s nezapnutým SMB
vypadá to tak, jelikož se napadjí touto infekcí jen routery lokálně.

Jinak ohledně SSH je to další chyba, inzerovaná před chvílí ISPADMINem

http://www.networkinghowtos.com/howto/m ... x-service/
https://www.bleepingcomputer.com/news/s ... cord-time/
to je také opraveno, ale to dokonce až 6.42.1

toto nemá ještě ani CVE číslo na CORESECURITY. vypadá to, že někdo se po UBNT loni snaží i o MikroTiky ;-(
0 x

Uživatelský avatar
Selič
Příspěvky: 818
Registrován: 15 years ago
antispam: Ano

Příspěvekod Selič » 7 years ago

​dle toho článku se využije chyby přetečení bufferu. tedy zřejmě na to reaguje MikroTik i s nezapnutým SMBvypadá to tak, jelikož se napadjí touto infekcí jen routery lokálně.Jinak ohledně SSH je to další chyba, inzerovaná před chvílí ISPADMINemhttp://www.networkinghowtos.com/howto/m ... x-service/https://www.bleepingcomputer.com/news/s ... cord-time/to je také opraveno, ale to dokonce až 6.42.1toto nemá ještě ani CVE číslo na CORESECURITY. vypadá to, že někdo se po UBNT loni snaží i o MikroTiky ;-(



Tohle by mě zajímalo - jestli prvotní útok přijde z internetu skrz veřejnou IP adresu nebo to přijde zevnitř skrz zavirované PC uživatele za Mikrotikem.
0 x
"Slepému neukážeš, hluchému nepovíš, debilovi nedokážeš..."

K3NY
Příspěvky: 442
Registrován: 9 years ago

Příspěvekod K3NY » 7 years ago

mena píše:Kolegové, rád bych Vás tímto požádal o podporu v následující věci:
Bohužel, jak je vidno, Mikrotik již několikrát selhal se svým vyjádřením, že od verze 6.xxx je již problém vyřešen a zjistil, že má další a další chyby. Přičemž se obecně o chybě ví již dlouho. Dosavadní řešení Mikrotiku považuji za velice laxní (pouze deklarace: nahrajte si novou verzi...). Například celá řada poskytovatelů nemá zřízen přístup z WAN do domácích GW (a to hlavně z bezpečnostních důvodů) a tedy musí jak pitomci jezdit a opakovaně měnit verze OS přímo u zákazníků.
Pokud je mezi Vámi někdo s dobrými vazbami přímo na Mikrotik, vyzvěte ho, že je nejlepší kdyby k tomu začal přistupovat konečně odpovědně. V první fázi bychom potřebovali urychleně utilitu, která využije všech dostupně známých děr. Zadali bychom do vstupu rozsahy IP adres, utilita by provedla scan a našla napadené routery, případně routery, které nejsou napadeny, ale nemáme do nich přístup z WAN. Dále by utilita provedla opravu a zabezpečení ROS.
Pokud tedy někdo z Vás může vznik takovéto utility ovlivnit, zkuste to.
Ostatní, pokud v tomto vidíte smysl, tak to tady prosím podpořte.

proc by mel MK delat nejaky script. ten si napise i cvicena opice
0 x

MartinT
Příspěvky: 3
Registrován: 7 years ago

Příspěvekod MartinT » 7 years ago

krystofklima píše:Jinak ohledně SSH je to další chyba, inzerovaná před chvílí ISPADMINem

http://www.networkinghowtos.com/howto/m ... x-service/
https://www.bleepingcomputer.com/news/s ... cord-time/
to je také opraveno, ale to dokonce až 6.42.1

toto nemá ještě ani CVE číslo na CORESECURITY. vypadá to, že někdo se po UBNT loni snaží i o MikroTiky ;-(


Na mne trochu moc paniky.

ISPAdminem odkazované články (jejich post s funkčními odkazy https://ispforum.cz/viewtopic.php?p=230796#p230796) jsou z 24/4/2018. Den poté co Mikrotik vydal verze 6.40.8 a 6.42.1 jako security release opravující chybu ve winboxu (https://forum.mikrotik.com/viewtopic.php?f=21&t=133533).

Pokud to je stejná věc, SSH se používá jen pro potvrzení, že se jedná o RouterOS. Průnik jde skrz Winbox. Po úspěšném průniku jsou provalené názvy účtů a hesla k nim (je tedy třeba je změnit a to všude kde jsou používané).
1 x
MartinT

K3NY
Příspěvky: 442
Registrován: 9 years ago

Příspěvekod K3NY » 7 years ago

jenom na okraj ROS nizsi nez 6.12 tim zda se netrpi, respektive vim o nekolika MT s touto verzi se zaplym www telnet ssh atd. a porad si jich nikdo krom klasickych IP scanneru nevsima, zadny podezrely datovy tok z nich nechodi. Vzhledem k tomu ze na jinem MK s vyssi verzi se stejnym rozsahem IP se problém uz objevil a resil, mam za to ze chyba je u vyssich verzi. PS. FW ty MK ani nemaji.
0 x

mpcz
Příspěvky: 2779
Registrován: 19 years ago

Příspěvekod mpcz » 7 years ago

Zdravím, no je zajímavé sledovat, jak se tady autoři předhánějí ve varováních před virem, popisem možných řešení a už jenom z několika proti sobě jdoucích vysvětlení je jasné, že to dokonale jasné není velice nikomu. Jelikož mě taky ne, měl bych prostý dotaz: má už někdo spolehlivou detekci napadeného systému? (Ten dotaz tu již byl několikrát, ale nějak jsem nezahlédl kloudnou odpověď). Protože - reinstalovat desítky strojů, navíc z image lokálně je neskutečný opruz a věřím tomu, že to bude hodně lidí odkládat, jak to půjde. Ale - pokud budu pozitivně vědět, že stroj je napadený, téměř jistě to udělá každý. Děkuji, mpcz, 16.5.2018
0 x

Dalibor Toman
Příspěvky: 1246
Registrován: 12 years ago

Příspěvekod Dalibor Toman » 7 years ago

ja bych rekl, ze operovat se SMB je mozne, ale nesmyslne. Predpokladam, ze pokud je zakazana tak opravdu sluzba nebezi. A pokud nebezi tak nejaka zranitelnost v jejim kodu nemuze slouzit k napadeni boardu (bez pristupu k CFG toho MT).

No je mozne, ze konecne prisla odpoved na nekolikrat vznesenou otazku: "a k cemu ty naskenovany udaje z nasich MT nekomu budou?". Databaze hesel se jiz naplnila a je na poradu dne ji vyuzit. Pak si tu sambu muze utocnik po prihlaseni i povolit, aby se mu snaze hackovalo
0 x

Uživatelský avatar
Myghael
Příspěvky: 1309
Registrován: 13 years ago

Příspěvekod Myghael » 7 years ago

mena píše:...
Například celá řada poskytovatelů nemá zřízen přístup z WAN do domácích GW (a to hlavně z bezpečnostních důvodů) a tedy musí jak pitomci jezdit a opakovaně měnit verze OS přímo u zákazníků.
...


Poněkud off-topic, ale přesto si dovolím rýpnutí - přístup z WAN na management zařízení má vypnuté u klientů snad každý, ale speciálně u mikrotiku snad nemůže být takový problém si do firewallu přidat jedno pravidlo a tím si zprovoznit přístup například výhradně z dohledového centra (pokud dotyčný subjekt něco takového má) nebo nějaké kanceláře - nějaké sídlo či "kutloch" nebo minimálně sklad snad musí mít úplně každý, kdo poskytuje připojení k internetu, nebavíme-li se tu o výlupcích v paneláku co sdílí nějakou rychlejší domácí linku (kabelovka, optika, etc.) sektorkou na balkóně.
0 x
Si vis pacem, para bellum.

MikroTik, UBNT, Cisco, TP-Link... rozhoduje vhodnost toho či onoho pro konkrétní použití, ne jaké logo nalepili v Číně na krabici. Na tomto fóru vystupuji jen a pouze sám za sebe.