Jump to content

Как да защитя мрежа изградена с продукти на UBNT M5 - серията


jaredharet

Recommended Posts

Не знам и аз ама понякога хората слагат твърде "сложни" пароли :) но ако не е това явно имат някакъв бъг в софта или те имат някакъв толл. Няма да е зле да запомниш мак адреса на това АП което е било закъчено в мрежата.

п.п. Не разбрах защо мац ацл то товари девайса ?

Редактирано от master

Analog Audio™

Адрес на коментара
Сподели в други сайтове

Паролите определено не са прости и логични. И също така и аз се чудя как са ги разбрали. За за изтичане на информация не може да се говори .

Адрес на коментара
Сподели в други сайтове

Паролите определено не са прости и логични. И също така и аз се чудя как са ги разбрали. За за изтичане на информация не може да се говори .

Прекалено е публично да се коментира. Оставят си вратички производителите. Не е нужно да ти знаят паролата.

Адрес на коментара
Сподели в други сайтове

Е какво му е сложното... освен с парола, се влиза и с ключ. Аз ги ползвам на всякъде, че са и по-сигурни и по-удобни... та в продуктите на Ubiquiti има сложен и rsa и dsa кей но са в някакъв странен формат... идеята ми е че ако имаш фабрични ключове, можеш да влезеш с тях във всяко устройство на фирмата. Сигурно има лесен начин ключовете да се изтрият, а става и със стартов скрипт, който да ги трие.

Адрес на коментара
Сподели в други сайтове

то си е написано... първото "счупено" е с 5.3.3

Ако паролата за следващите е била същата е близо до акъла какво е станало.

При Атака 3 всички устройства вече бяха с 5.3.5 и нови пароли

Адрес на коментара
Сподели в други сайтове

Най-лесно е да се предложи конспирация, а обикновено причините са съвсем други.

На мен днес ми приключи хард на primary dns-а и докато отивах натам думна и raptor-a

на един от шейпърите. Какво да ти кажа? Псуваш и продължаваш все едно нищо не е станало.

За твое спокойствие все пак се ориентирай всевъзможен мениджмънт да е възможен само от 1-2 машини и през mng vlan.

Да понякога това затруднява диагностики и прочие, но е за предпочитане от "всичко доло".

Адрес на коментара
Сподели в други сайтове

Момчета помагайте нова атака има. И отново същите симптом но този път разликата е, че когато се изключи от захранването устройството и се включи отново показва, все едно няма лан карта. Т.е. изключен мрежови кабел и с ресет не се оправят нещата

Адрес на коментара
Сподели в други сайтове

Всички устройства ли са с v5.3.5. (имам предвид в цялата ви мрежа)?

Включени ли са Auto IP Aliasing, Enable Installer EIRP Control, Enable Client Isolation и Use Secure Connection (HTTPS) (първите две ги изключи, ако не са ти много необходими)?

Изключи (ако са включени) Enable Ping Watchdog, Enable SNMP Agent, Enable SSH Server, Enable Telnet Server, Enable NTP Client, Enable Discovery... всичко, което не ти трябва като услуга.

Можеш да включиш Hide SSID, въпреки, че е малко късно за това.

Иначе exploit-а го има отдавна, може и нещо ново да е излязло.

Адрес на коментара
Сподели в други сайтове

Да , направо го изключи :)

Колегата сигурен ли е че е атака ? access-lists няма ли ?

Както ти каза Миле , пусни един мениджмънт vlan.

Адрес на коментара
Сподели в други сайтове

Да 100% съм сигурен, нещата започнаха с включен микротик, който да раздава адреси. Не коментирам сегашната степен на защита поради публичността на форума и най-вероятното му четене от въпросният човек. http://www.ggn.bg/

А бих се радвал ако някой каже как да съжевим устройствата, при положение, че нямаме достъп до тях през LAN-а

Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване
  • Потребители разглеждащи страницата   0 потребители

    • No registered users viewing this page.
×
×
  • Създай нов...

Important Information

By using this site, you agree to our Terms of Use.