Jump to content
  • 0

Хакнат микротик


px1

Въпрос

Здравейте, Хакнаха ми един mikrotik L4 на X86 платформа.

Беше ограничен за достъп само от 5 IP адреса и със спрени всички сървиси осен API и WINBOX

Има ли начин да се преинсталира флашката за да се запази лиценза ?

 

Адрес на коментара
Сподели в други сайтове

Recommended Posts

  • 0

Е ако проблем с winbox само, може да се спре и да се ползва уеб интерфейса, или SSH и да се спрат всичко ненужни услуги.

Аз не разбрах дали със сигурност проблема е от winbox.

Адрес на коментара
Сподели в други сайтове

  • 0
  • Администратор

До колкото разбрах атаката е в две фази. В първа фаза се атакува устройство ползващо WinBOX и успява да прихване сторнатите юзъри и пароли в програмата чрез подмяна на файлове в преминаващият трафик и сторване на worm в него /говорим за ползване на WinBOX към публичен адрес и прихванат трафик/ и вече втора фаза е ясна относно изпълними скриптове и последващи отворени портове, добавени юзъри и т.н. Не ми стана точно техниката в първа фаза, но може и нарочно да не се споменава никъде с точност !

Адрес на коментара
Сподели в други сайтове

  • 0
  • Администратор

Първата фаза е с директна атака към порта от където се получава базата с потребителите и паролите им.

Интересното е че има и трета фаза.
На локално ниво се сканират за други устройства в мрежите на рутера с публични адреси. /през CDP и MAK протокола вероятно/

т.е. в целият AS на доставчика.

Харесай поста ^^^
acer.gif htc.gifsigpic4024_2.gif

Форумът е за взаимопомощ а не за свършване на чужда работа


ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ

Адрес на коментара
Сподели в други сайтове

  • 0

След няколко дневно дебнене установих IP адреса от който се влиза в хакнатите ми устройства.

47.91.206.101

Първоначално се появяват около 8-12 правила за srcnat

После се появява PPTP конекция с профил test

После се сменя dhcp pool

Появява се user  admin.

точно тук го хванах и не знам какво става по-натам

Имам над 50 устройства с реални IP адреси, но се хакват само три от тях.

 

 

Адрес на коментара
Сподели в други сайтове

  • 0
  • Администратор

Добре де ако се ползва РП филтъра да е стрикт нямали да намли риска/ да допусне/ от друг сорс "инжекция" ? Лично аз го ползвам винаги точно за превенция в локалният сегмент и за сега нямам пробиви ... инак и аз в блек листи съм посъбрал доста адреси на тези сканиращи или форсващи обичайните портове, като ги дропя още в RAW хем по-малко ресурс черпи, хем важи и за двете вериги Input и Forward !

Адрес на коментара
Сподели в други сайтове

  • 0
преди 2 минути, px1 написа:

Това беше първото за което се сетих.

И си преинсталирах компютъра

Аз лично бих пуснал и поне 2 независими  онлайн скенера за всеки случай ..... При преинсталиране не винаги се убиват гадовете - случвало ми се е да да успее да зарази флашката с дистрибутива. С 300 зора успях да си намеря 32 ГБ флашки с хардуерна защита за запис заради подобни проблеми.

  • Харесай 1
Адрес на коментара
Сподели в други сайтове

  • 0

Като говорим за такива...

Я кажете с какво whois-вате адрес, че на мен скоро не ми се е налагало, а от вчера имам един такъв:

jul/25 14:04:43 system,error,critical login failure for user support from 46.148.20.25 via ssh

 

Адрес на коментара
Сподели в други сайтове

  • 0
преди 41 минути, cna написа:

Като говорим за такива...

Я кажете с какво whois-вате адрес, че на мен скоро не ми се е налагало, а от вчера имам един такъв:


jul/25 14:04:43 system,error,critical login failure for user support from 46.148.20.25 via ssh

 

https://www.ip2location.com/

Адрес на коментара
Сподели в други сайтове

  • 0

Има ли основание да се смята, че на хакнатите микротици е подслушван трафика за пароли и регистрации?

Адрес на коментара
Сподели в други сайтове

  • 0
Преди 11 часа, IvanRalchev написа:

Има ли основание да се смята, че на хакнатите микротици е подслушван трафика за пароли и регистрации?

Компрометирани са много неща включително трафик и регистрации но от Микротик отричат или си мълчат културно.  Според тебе човек който е проникнал в рутера ти и е сменил админската парола няма да види трафика, регистрации и т.н.т ли ? Тепърва предстоят поразиите от този ГОЛЯМ БЪГ.  А може би целта са правителствени или други организации не се знае с точност. А тези които знаят подробности мълчат  защото за да не подтикнат и други хакери. А може би държат паролите в база данни и си проникват когато си искат  един БОГ знае. Очертава се като гламави да обикаляме и с Netinstall да си възстановяваме правата върху собствените рутери. Принципа е няма 100% сигурна система и никой луд не създава отрова без първо да създаде противоотрова !!!. ?

  • Харесай 1
Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване
×
×
  • Създай нов...

Important Information

By using this site, you agree to our Terms of Use.