• RouterBoard
  • MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky

rozvěď to - co je na to nerozumného a nebezpečného?

Že je to polopatický návod pro různé kinderhackery, jak se dostat k heslu, když dostanou nějaký board do ruky.

Pak lidi, co mají v síti stovky boardů s heslem třeba "tantan871" zapláčou nad výdělkem i když mají již upgradováno na 6.42.x.

rozvěď to - co je na to nerozumného a nebezpečného?

Že je to polopatický návod pro různé kinderhackery, jak se dostat k heslu, když dostanou nějaký board do ruky.

Pak lidi, co mají v síti stovky boardů s heslem třeba "tantan871" zapláčou nad výdělkem i když mají již upgradováno na 6.42.x.

Vše jde seknout na hraničním firewallu

o 5 dní později

Mám jeden box s verziou 6.35.x a neviem sa do neho dostať, nenastavoval som v ňom žiadny firewall ani nič nezvyčajné čo inde. Predpokladám, že je hacknutý. Cez winbox napíše, že "could not connect" cez ssh connection refused, cez winboxexploit napíše connection could be made because target actively refuse it. Cez macboxexploit vyhodí chyby:

​Exception in thread Thread-1:

Traceback (most recent call last):

File "C:\Users\user\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 917, in _bootstrap_inner

self.run()

File "C:\Users\user\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 865, in run

self._target(*self._args, **self._kwargs)

File "MCS.py", line 71, in __recv_manager__

data, _ = self.sock.recvfrom(1024*64)

socket.timeout: timed out

Nie je to smrteľné ale rád by som sa do neho dostal.

Mám jeden box s verziou 6.35.x a neviem sa do neho dostať, nenastavoval som v ňom žiadny firewall ani nič nezvyčajné čo inde. Predpokladám, že je hacknutý. Cez winbox napíše, že "could not connect" cez ssh connection refused, cez winboxexploit napíše connection could be made because target actively refuse it. Cez macboxexploit vyhodí chyby:

​Exception in thread Thread-1:

Traceback (most recent call last):

File "C:\Users\user\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 917, in _bootstrap_inner

self.run()

File "C:\Users\user\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 865, in run

self._target(*self._args, **self._kwargs)

File "MCS.py", line 71, in __recv_manager__

data, _ = self.sock.recvfrom(1024*64)

socket.timeout: timed out

Nie je to smrteľné ale rád by som sa do neho dostal.

U mně se jako nejspolehlivější ukázal linux+python3+tento: https://github.com/miladdiaz/MikrotikExploit

Samozřejmě byly nějaké vlny útoků, takže je dobré si nainstalovat nmap a mrknout jaký má ten mk otevřený porty. Jeden z útoků měnil winbox port na 65000/tcp.

Vyriesilo sa to, bol zmeneny port na winbox. Ked som nasiel spravny port hackol som to na prvy pokus.

o 17 dní později

Prosím o pomoc, mám v logu nespočet těchto hlášek z různých IP adres, je možnost ve firewallu nějakým pravidlem tyto spojení zakázat?

Jistě, přestat používat PPTP...

Přehoď si port winboxu z 8291 na jiný port, pokud už nemáš, VPN server si přehoď na jiný port a budeš mít pokoj. U té VPNky budeš asi muset použít SSTP, protože u klasického tunelu asi nejde přehodit port. Tyto hlášky, co máš, nejsou asi nic nebezpečného, ale zřejmě znervózňují majitele, zaplňují log a m.j. taky útočícím robotům dávají info, že je tam stroj, který stojí za pozornost. mpcz, 2.dec.2018

o měsíc později

Něco nového do nového roku? Zatím jsem to nezkoumal, pouze objevil -

https://cxsecurity.com/issue/WLB-2018120151

to jeste nekdo pouziva telnet?

Jde o to, že pokud jsi to nechal v defaultu, tak je zaplej. Otázkou jestli je napadnutelný i mac telnet.....

This weakness occurs "post-authentication"... takže o co jde?

Je to celkem jednoduchá cesta, jak se pohrabat přímo v linuxu pod routeros

Je to celkem jednoduchá cesta, jak se pohrabat přímo v linuxu pod routeros

A je to k něčemu užitečné? Dá se tam například něco změnit co se může hodit? :)

Změnit se tam dá právěže úplně všechno. Třeba vypnout si z loginu jen pro čtení udělat admina, nebo si vypnout DFS.

takže to samí co přes winbox.

I to, co nejde přes winbox a nikdy nešlo.

Pravděpodobně má Mikrotik slušně děravou i APInu.

Máme přístup na API povolen pomocí services pouze z IPečka ISPadmina a pokud k tomu přidáme drop na porty 8728-8729 odkudkoliv odjinud tak není problém. Pokud tam tenhle drop není tak se nám tam stejně dostane co chce a může tam být 6.43.x. Toť poslední zkušenost ze dneška.

Vidíš, to mě ani nenapadlo. API máme totiž všude vypnuté.

📡 Telekomunikace.cz