Ahojky,

Mam takový blbý dotaz. Když se přihlásím do mikrotiku do DNS, tak mi pořad v DNS keši vyskakuje jedna stránka. Hned jak to flustnu tak tam je. Když vypnu všechny DNS servery tak se tam pořad ukazuje viz printscreen. Myslim si že je volána z mikrotiku. Napada někoho co se tam mohlo stat ?

pustil bych sniffer postupne na vsech interfacech ktere ma ten MT zapojene a podival bych se odkud tam ty dotazy chodej.

pripadne jeste muzes kouknout do logu jestli tam nahodou neni neco podezrelehe

Takové věci dělají rády cracklé verze, ve kterých běží kromě OS ještě spousta bordelu na pozadí...

Je to RB750 a nemyslím si, že jsem ji aktualizoval.

Mno, tak jsem se díval do "svého" firewallu a mám to tam taky... Ten DNS dotaz přichází z wan z různých ip, vypadá to jako nějakej boot. Stačí zaříznout DNS z wan a je pokoj.

Pořad tomu moc nerozumím. Jak to může přicházet z venku když mam DNS vypnuty ? jaké pravidlo udělat aby se to droplo na firewallu ( nebo legovalo z jakého PC ten dotaz přichází ? ). Asi trochu nechápu jak ta služba DNS na Mikrotiku funguje.

Tohle ti bude logovat, kdo se dotazuje na ten router na DNS:

/ip firewall filter add chain=input protocol=tcp dst-port=53 action=log log-prefix=DNSotrava connection-state=new place-before=1

/ip firewall filter add chain=input protocol=udp dst-port=53 action=log log-prefix=DNSotrava connection-state=new place-before=1

Pokud ve firewallu neblokuješ přístup na port 53 (TCP i UDP) a je nastaveno v /ip dns allow remote request, tak se může ptát kdokoliv.

Během chvilky mi to zapsalo 1,5Mb logu:

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 186.2.165.38->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 186.2.165.168->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 115.238.186.50->82.209.24.163, len 62

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 190.115.19.52->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 190.115.19.48->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 109.163.232.145->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 186.2.165.30->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 109.163.232.20->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 190.115.19.19->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 162.218.30.204->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 162.218.30.201->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 190.115.19.91->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 162.218.30.13->82.209.24.163, len 62

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 109.163.232.121->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 109.163.232.163->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 190.115.19.11->82.209.24.163, len 59

Oct/22/2013 09 firewall,info DNSotrava input: in out:(none), src-mac 00, proto UDP, 190.115.19.53->82.209.24.163, len 59

allow remote request mam zapnuto

Jo, tohle jsem u jednoho klienta řešil. Myslím, že i ty IP jsou stejné (minimálně ruské jméno z Belize je mi hodně povědomé). On tedy není u nás, ale u "konkurence". Ale firewall prázdný ... a DNS povolené remote request (což oni tak mají). SXTčko procesor stabilně na 100% Asi se nějak rozmáhá globální útok.

A nejvtipnější je ta první IP: owner = DDoS-Guard.net :-) Z Ruska, z Rostova na Donu.

Tak jsem přidal DROP na firewallu a asi vyřešeno.

<--- ia0 -->DROP.png<--- ia0 -->

Jenom me napada, neni to nejaky bot, ktery hleda cracknute mikrotiky?

Protoze crackute mikrotiky maji vetsinou poupraveny DNS sever (je to viditelne), plus dalsi veci co nevim napriklad backdoor. A bot je vyhledava podle toho jestli je dostupny DNS server a jak mu prelozi nejaky nazev?

a) proč by někdo na routerboardech používal cracknutou verzi MK?

b) asi jen málo RBček se používá jako opravdu veřejný DNS server (vzhledem k tomu, že je to vlastně jen forwarder). Proč to tam mít tedy z WAN strany povolené?

Jsou ještě nějaké porty co má Mikrotik povolen ? Blahově jsem si myslel, že když je zapnut v Services jenom Winbox tak ostatní jsou Dropnuté.

[Ok ale když to vypnu tak přestane DNS fungovat uplně (

Popravdě, ten DNS forwarder je tak debilní, že lepší je ho vůbec nepoužívat pro koncové počítače. :-( V DHCP serveru si nastavit, ať se klientům předá odkaz na nějaký normální rekurzivní resolver.

Jakmile povolíš, že má odpovídat na vzdálené dotazy, tak musíš bloknout firewallem dotazy z WAN strany, jinak se z toho udělá za chvíli holubník. Zvláště, pokud máš router z Internetu dostupný.

Tak jsem přidal DROP na firewallu a asi vyřešeno.

Je třeba dropovat z WAN strany pokusy o spojení na prot 53 pomocí UDP i TCP.

Jenom me napada, neni to nejaky bot, ktery hleda cracknute mikrotiky?

Může to být cokoliv - ať hledání craclých MK, zapojení do DNS route sítě (ale to by viděl hodně podivných DNS dotazů v cache), pokus o využití v DDOS sítí pro útok proti jiným DNS serverům, ....

ted nedávno jsem taky něco zaznamenal v noci na jednom MK jelo 6Mbit a 3500pps tam i zpět cpu 100% a vše jelo dotazy na MK a DHCP port 53 Ip sem si nezapisoval a bylo jích dost ale většina myslím začínala 179 nebo 197

takže od hakovani FTP je asi mnohem lukrativnější když vám někdo hekne MK a v DNS vám statikou nasměruje třeba banky na svuj servr a vašich x tisíc klientu ma hesla k bance v prd...

Jenom me napada, neni to nejaky bot, ktery hleda cracknute mikrotiky?

kolik asi tak bude cracknutych verzi MT ? Vyplati se nekomu kvuli tomu budovat scanner? A co by tim ziskal? Nic.

Jedna se IMHO o obycejny scan na rekurzivni DNS servery zneuzitelne k DNS amplifacation utoku. Kdyby warcz udelal to, co jsem po nem hned na zacatku vlakna chtel (sniffer), vedel by to uz davno.

Ani to využití pro DNS DDoS není úplně ideální díky debilitě toho default DNS forwarderu. Ale nemá smysl řešit. Zkrátka to DNS má být dostupné jen pro ty, koho jsem určil a ne pro všechny=jakmile povolím remote request, tka firewallem blokuji TCP+UDP port 53 z venku.

Hledání craclých MK je málo pravděpodobné, autor vylepšené verze má implementován bonzáka domů a "normální člověk" si koupí přístup za pár drobných na vhodné burze (i když s kurzem ~200 USD za 1 BTC to už taková pusa není). :-)

📡 Telekomunikace.cz