to Sutrus: Promiň, ještě trošku trpělivosti. Tato verze k testování má vlastně přesně řešit co?
a - řeší nefunkční původní originální skript z githubu ve Windows (10), kterýžto problém už je vyřešen výše uvedenou nástavbou pro W10 bez nutnosti "jako Admin" a obšírným výkladem (mimochodem velmi zasvěceným a hlavně funkčním) kolegy D.T.
b - nebo je to pokus o "odemykač" tzv. bezpečných verzí cca od kolem verze 6.42.x a později? Pokud ano, podařilo se alespoň jednou heslo získat?
Děkuji, mpcz, 22/09/2018
❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz
MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky
tak macserver od suruse je funkční i na windowsech a na verzi 6.40.9 bugfix nepřečtl hesla a na verzi 6.33 uplně bez problému, tak jsou ty nové verze odolné
0 x
Machča
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.
6.41-ku mi ta verze s grafickou nástavbou WIN otevře v pohodě. Ta je pozdější? mpcz, 23/09/2018
0 x
6.40.9 je bugfix, bezpečnost ošetřena
What's new in 6.40.9 (2018-Aug-20 07:46):
MAJOR CHANGES IN v6.40.9:
----------------------
!) security - fixed vulnerabilities CVE-2018-1156, CVE-2018-1157, CVE-2018-1158, CVE-2018-1159;
----------------------
certificate - fixed "add-scep" template existence check when signing certificate;
defconf - fixed wAP LTE kit default configuration;
ethernet - improved large packet handling on ARM devices with wireless;
ethernet - removed obsolete slave flag from "/interface vlan" menu;
filesystem - fixed NAND memory going into read-only mode;
hotspot - fixed user authentication when queue from old session is not removed yet;
interface - fixed interface configuration responsiveness;
ipsec - fixed policies becoming invalid if added after a disabled policy;
ldp - properly load LDP configuration;
ppp - fixed "hunged up" grammar to "hung up" within PPP log messages;
sfp - hide "sfp-wavelength" parameter for RJ45 transceivers;
snmp - added remote CAP count OID for CAPsMAN;
supout - added "partitions" section to supout file;
tile - fixed Ethernet interfaces becoming unresponsive;
tr069-client - fixed unresponsive tr069 service when blackhole route is present;
userman - fixed compatibility with PayPal TLS 1.2;
userman - improved unique username generation process when adding batch of users;
winbox - added missing "dscp" and "clamp-tcp-mss" settings to IPv6 tunnels;
winbox - allow to specify full URL in SCEP certificate signing process;
winbox - by default specify keepalive timeout value for tunnel type interfaces;
winbox - show firmware upgrade message at the bottom of "System/RouterBOARD" menu;
winbox - show "scep-url" for certificates;
winbox - show "sector-writes" on ARM devices that have such counters;
winbox - show "sector-writes" on devices that have such counters;
winbox - show "System/Health" only on boards that have health monitoring;
wireless - added option to disable PMKID for WPA2;
wireless - enable all chains by default on devices without external antennas after configuration reset;
wireless - fixed packet processing after removing wireless interface from CAP settings;
wireless - improved client "channel-width" detection;
wireless - improved Nv2 PtMP performance;
wireless - increased stability on hAP ac^2 and cAP ac with legacy data rates;
wireless - updated "united-states" regulatory domain information;
What's new in 6.40.9 (2018-Aug-20 07:46):
MAJOR CHANGES IN v6.40.9:
----------------------
!) security - fixed vulnerabilities CVE-2018-1156, CVE-2018-1157, CVE-2018-1158, CVE-2018-1159;
----------------------
0 x
Machča
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.
sutrus píše:Na opravené verze ROS možná pomůže tato verze, ale není to pořádně otestované.
MACServerExploit1.zip
Me to ve WIN10 skončiko takto:
Kód: Vybrat vše
C:\Users\info>py C:\Users\info\Downloads\MACServerExploit1\MACServerExploit1.py e4:8d:8c:20:a2:89
Traceback (most recent call last):
File "C:\Users\info\Downloads\MACServerExploit1\MACServerExploit1.py", line 2, in <module>
from extract_user import dump
ModuleNotFoundError: No module named 'extract_user'
0 x
Dobré je pro jistotu zkusit Winboxem přes tu stejnou MAC stroj otevřít, co to udělá. Proč nenapíšeš verzi "odemykaného" stroje? mpcz, 24/09/2018
0 x
mpcz píše:Dobré je pro jistotu zkusit Winboxem přes tu stejnou MAC stroj otevřít, co to udělá. Proč nenapíšeš verzi "odemykaného" stroje? mpcz, 24/09/2018
6.42.7
0 x
Aha, 6.42.7 - no a co jsi čekal? mpcz, 24/09/2018
0 x
jahoo píše:Me to ve WIN10 skončiko takto:Kód: Vybrat vše
C:\Users\info>py C:\Users\info\Downloads\MACServerExploit1\MACServerExploit1.py e4:8d:8c:20:a2:89
Traceback (most recent call last):
File "C:\Users\info\Downloads\MACServerExploit1\MACServerExploit1.py", line 2, in <module>
from extract_user import dump
ModuleNotFoundError: No module named 'extract_user'
sutrus píše:Dnes jsem se někam dostal.
Přikládám soubor a dobrovolníky žádám o test. Na pokusném cAP funkční
Rozbalit a nakopírovat do složky původního exploitu.
MACServerExploit1.zip
Nemáš soubor nakopírovaný do původní složky exploitu a proto nemůže najít soubor extract_user.py
Verze ketré jsou napadnutelné Mikrotik sepsal tady https://blog.mikrotik.com/security/winbox-vulnerability.html
0 x
aplikace je super a dekuji jejimu autorovi... Pomohla mi dostat se do routeru lidem kterym bylo heslo zmeneno. Usetrilo nam to par hodin prace. Diky moc.
0 x
Nemohl by sem někdo posunout export hacknutého MikroTiku ? Po změně hesla ?
0 x
Machča
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.
Zdravím, tak dnes 6 Mikrotiků (víc jich v této síti není). Na CCRku mám ve Sriptech nahraný soubor script1, na všech ostatních strojích ve scriptech nic není ale v logu je scrtip error a scp error s chybou že nemá patřičné oprávnění.
Ve všech strojích jsou dva účty Admin a ispadmin. Účet ispadmin je read-only. Ve všech strojí verze 6.43 - 6.43.2. Jaký mám uplatnit další postup? díky.
Jo a zapomněl jsem ve firewallu mám dropnuté všechny IP které se v tomto vlákně objevili (projistotu už v RAWu). a IP Services omezené pouze na vnitří IP. Díky
Edit. teĎ zjišťuji že mi na hlavním firewallu smazal všechny addresslisty. JAK?!!!!!!
EDIT2: v IP Services se nic nezěnilo, povolené SSH, winbox, api, api-ssl, www-ssl vše ostatní zakázáno. v Logu ani zmínka o přihlášení
Ve všech strojích jsou dva účty Admin a ispadmin. Účet ispadmin je read-only. Ve všech strojí verze 6.43 - 6.43.2. Jaký mám uplatnit další postup? díky.
Jo a zapomněl jsem ve firewallu mám dropnuté všechny IP které se v tomto vlákně objevili (projistotu už v RAWu). a IP Services omezené pouze na vnitří IP. Díky
Edit. teĎ zjišťuji že mi na hlavním firewallu smazal všechny addresslisty. JAK?!!!!!!
EDIT2: v IP Services se nic nezěnilo, povolené SSH, winbox, api, api-ssl, www-ssl vše ostatní zakázáno. v Logu ani zmínka o přihlášení
0 x
Další postup na co? mpcz, 24/9/2018
0 x
MNo co s tím, jestli rovnou všechno net instalem, nebo někdo konečně zjistil jak to vystopovat, jak to že to je v bezpečných verzích atp...
A propo nemá někdo k dispozici soubror script1, že by ho sem uploadnul? automaticky jsem ho smáznul místo abych si ho přečetl av jiném stroji už nebyl
A propo nemá někdo k dispozici soubror script1, že by ho sem uploadnul? automaticky jsem ho smáznul místo abych si ho přečetl av jiném stroji už nebyl
0 x
A co heslo? Bylo společné pro víc mikrotiků? Nebo měl každý unikátní heslo? Mohlo uniknout třeba před upgradem na 6.42.1
Kolik dní je vidět v tom logu? Fakt žádné lognutí?
Kolik dní je vidět v tom logu? Fakt žádné lognutí?
0 x