magnate Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 (Редактирано) Ние днес изгоряхме със 70 устройства .. по първоначални данни. FW 5.3.5 Редактирано 2 Май, 2012 от magnate Адрес на коментара Сподели в други сайтове More sharing options...
ефект Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 (Редактирано) Ние днес изгоряхме със 70 устройства .. по първоначални данни. FW 5.3.5 гадно Редактирано 2 Май, 2012 от ефект няма начин да няма начин Адрес на коментара Сподели в други сайтове More sharing options...
Mile Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 (Редактирано) грешка.. Редактирано 2 Май, 2012 от Mile Адрес на коментара Сподели в други сайтове More sharing options...
magnate Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 (Редактирано) Не може ли защитата да се направи, като се даде достъп само на едно IP и MAC да има достъп до устройството ? Примерно някой Windows Server че на колегите ssh им е малко чужд. Тези устройства, изобщо имат малко недоизмислени неща ... сега ръчно му вдигнах защитната стена, въпреки че има отметка във web. insmod /lib/modules/2.6.32.54/ip_tables.ko insmod /lib/modules/2.6.32.54/ipt_REJECT.ko iptables -I INPUT -i eth0 -p TCP -s 0.0.0.0/0 --destination-port 22 -j DROP iptables -I INPUT -i eth0 -p TCP -s xxx.xxx.xxx.xxx/32 --destination-port 22 -j ACCEPT iptables -I INPUT -i eth0 -p TCP -s 0.0.0.0/0 --destination-port 80 -j DROP iptables -I INPUT -i eth0 -p TCP -s xxx.xxx.xxx.xxx/32 --destination-port 80 -j ACCEPT И стигаме до задънена улица: XM.v5.5# iptables -I INPUT -i eth0 -p TCP -s 0.0.0.0/0 --destination-port 80 -j DROP iptables: No chain/target/match by that name XM.v5.5# XM.v5.5# insmod /lib/modules/2.6.32.54/iptable_filter.ko insmod: cannot insert '/lib/modules/2.6.32.54/iptable_filter.ko': Success (17) XM.v5.5# Редактирано 2 Май, 2012 от magnate Адрес на коментара Сподели в други сайтове More sharing options...
Go-Go Net Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 Ние днес изгоряхме със 70 устройства .. по първоначални данни. FW 5.3.5 И вие ли в понеделник сутринта или вторник? Дали има някаква закономерност в атаките .. при всички по едно и също време или по различно става ? Вие от къде сте. Адрес на коментара Сподели в други сайтове More sharing options...
Nitrogenium Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 Сигурно ще има закономерност.... някой натиска големия червен бутон HACK и всички мрежи в региона умират Адрес на коментара Сподели в други сайтове More sharing options...
pa4o Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 хахахаха ще си боядисам едно копче на лаптопа червено Адрес на коментара Сподели в други сайтове More sharing options...
Semoff Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 Не че нещо, ама просто недоумявам как може да ви сриват така мрежите и вие да не се сещатате да си смените портовете ? Направи SSH на порт 64022 и WEB-a на 53188 и даже няма да има нужда да пишете Firewall. То най-добре да се спре всичкото service дето има API и GUI, и да има само SSH достъп. Който админ или "админ" неможе да се оправя с конзола ... пазара на труда е обширен Адрес на коментара Сподели в други сайтове More sharing options...
vstealth Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 Здравейте , аз имам линк с 2 микротика (рутербордове) които обаче НЯМАТ връзка "навън" към интернет , виждам си ги само в локалната мрежа и ползвам WPA2-PSK .В този случай могат ли да бъдат хакнати ?Или става въпрос само за UBNT устройства. Да спя ли спокойно?Това хакване през интернет ли е или през безжичната връзка , съжалявам за може би тъпите въпроси. Поздрави. Адрес на коментара Сподели в други сайтове More sharing options...
Администратор 111111 Отговорено 2 Май, 2012 Администратор Доклад Сподели Отговорено 2 Май, 2012 за сега спинкай споко микротик е дава root аксес по подразбиране Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
pa4o Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 всичко може да бъде хакнато Адрес на коментара Сподели в други сайтове More sharing options...
magnate Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 Не че нещо, ама просто недоумявам как може да ви сриват така мрежите и вие да не се сещатате да си смените портовете ? Направи SSH на порт 64022 и WEB-a на 53188 и даже няма да има нужда да пишете Firewall. То най-добре да се спре всичкото service дето има API и GUI, и да има само SSH достъп. Който админ или "админ" неможе да се оправя с конзола ... пазара на труда е обширен Да голямо решение .. можеш да не обиждаш хората, а да дадеш смислено предложение. Тук се обсъждат технически теми, а не .. кой колко знае. 1 Адрес на коментара Сподели в други сайтове More sharing options...
Tsunami Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 Предложението е много смислено . Можем да добавим и забраняване на Enable Extra Reporting: . Адрес на коментара Сподели в други сайтове More sharing options...
panevdd Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 На път съм да използвам Excel и да направя всяко устройство с random port, username и парола... 1 Адрес на коментара Сподели в други сайтове More sharing options...
magnate Отговорено 2 Май, 2012 Доклад Сподели Отговорено 2 Май, 2012 (Редактирано) Значи, разбрах че устройствата са най- уязвими от http - 80 т.е. самият web-server За сега при вер. 5.5 не съм подкарал iptables но мисля, че ще я преборя, дава ми грешка при зареждане на модулите. Тествах при вер. 5.3.5 XM.v5.3.5.# iptables -I INPUT -p TCP -s 0.0.0.0/0 --destination-port 80 -j DROP XM.v5.3.5.# iptables -I INPUT -p TCP -s xxx.xxx.xxx.xxx/32 --destination-port 80 -j ACCEPT XM.v5.3.5.# XM.v5.3.5.# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- xxx.xxx.xxx.xxx anywhere tcp dpt:www DROP tcp -- anywhere anywhere tcp dpt:www Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination XM.v5.3.5.# root@net:~# nmap xxx.xxx.xxx.xxx Starting Nmap 4.76 ( http://nmap.org ) at 2012-05-02 22:36 EEST Interesting ports on xxx.xxx.xxx.xxx: Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp filtered http MAC Address: 00:27:22:04:32:BB (Unknown) Nmap done: 1 IP address (1 host up) scanned in 1.36 seconds root@ktnet:~# Редактирано 3 Май, 2012 от magnate Адрес на коментара Сподели в други сайтове More sharing options...
Recommended Posts
Създайте нов акаунт или се впишете, за да коментирате
За да коментирате, трябва да имате регистрация
Създайте акаунт
Присъединете се към нашата общност. Регистрацията става бързо!
Регистрация на нов акаунтВход
Имате акаунт? Впишете се оттук.
Вписване