px1 Публикувано 22 Юли, 2018 Доклад Сподели Публикувано 22 Юли, 2018 Здравейте, Хакнаха ми един mikrotik L4 на X86 платформа. Беше ограничен за достъп само от 5 IP адреса и със спрени всички сървиси осен API и WINBOX Има ли начин да се преинсталира флашката за да се запази лиценза ? www.streambg.net Адрес на коментара Сподели в други сайтове More sharing options...
0 Администратор JohnTRIVOLTA Отговорено 1 Август, 2018 Администратор Доклад Сподели Отговорено 1 Август, 2018 преди 14 минути, msboy написа: Личи си че не си прочел и ред за компотите принципа на проникване (доколкото има официална и неофициална информация) и заради това цитираш WinBOX некомпетентно! . OK, щом така мислиш , успех с "вятърните мелници" ! Адрес на коментара Сподели в други сайтове More sharing options...
0 Администратор kokaracha Отговорено 1 Август, 2018 Администратор Доклад Сподели Отговорено 1 Август, 2018 Някой за ssh тука чувал ли е ? Иначе winbox е хубаво приложение за хакване Use since OpenBSD 3.x FreeBSD 4.x Centos 5.x Debian 3.x Ubuntu 7.x Аз съм фен на OpenWRT. Горчивината от лошото качество остава дълго след като е преминало удоволствието от ниската цена. _____________________________ ___|____|____|____|____|____|__ _|____|____|____|____|____|____ ___|____|_ Удряй _|____|____|__ _|____|___ главата ___|____|____ ___|____|_ си тук!! |____|____|__ _|____|____|____|____|____|____ ___|____|____|____|____|____|__ Адрес на коментара Сподели в други сайтове More sharing options...
0 Администратор Самуил Арсов Отговорено 2 Август, 2018 Администратор Доклад Сподели Отговорено 2 Август, 2018 (Редактирано) От 25 март досега си е минало доста време. Иначе си е написано кратко и ясно какъв е проблема и как се решава. https://blog.mikrotik.com/security/winbox-vulnerability.html Редактирано 2 Август, 2018 от samyil https://itservice-bg.net Адрес на коментара Сподели в други сайтове More sharing options...
0 Администратор JohnTRIVOLTA Отговорено 2 Август, 2018 Администратор Доклад Сподели Отговорено 2 Август, 2018 Въпрос с повишена трудност към колегата smboy ,: Ти приложението winbox ъпдейтна ли го навсякъде от местата където влизаш по устройствата си ? Адрес на коментара Сподели в други сайтове More sharing options...
0 stel Отговорено 2 Август, 2018 Доклад Сподели Отговорено 2 Август, 2018 Преди 7 часа, samyil написа: От 25 март досега си е минало доста време. Иначе си е написано кратко и ясно какъв е проблема и как се решава. https://blog.mikrotik.com/security/winbox-vulnerability.html Versions affected: 6.29 to 6.43rc3 (included). Това значели че с по стари версии този бъг го няма? Адрес на коментара Сподели в други сайтове More sharing options...
0 Администратор JohnTRIVOLTA Отговорено 2 Август, 2018 Администратор Доклад Сподели Отговорено 2 Август, 2018 Преди 1 час, stel написа: Versions affected: 6.29 to 6.43rc3 (included). Това значели че с по стари версии този бъг го няма? Не , има го . За това се ползват последните версии на ROS и такава на WinBOX на който обаче трябва да се изтрие папката сторната в "System drive":\Documents and Settings\"username"\Application Data\Mikrotik преди да се запусне т.е. да не се ъпдейтва през нея, ако имаш вече компрометирано устройство - пояснявам и за колегата по-горе ! Адрес на коментара Сподели в други сайтове More sharing options...
0 stanstanyov Отговорено 5 Август, 2018 Доклад Сподели Отговорено 5 Август, 2018 (Редактирано) Дойде официален мейл от Микротик по въпроса: Hello, It has come to our attention that a rogue botnet is currently using a vulnerability in the RouterOS Winbox service, that was patched in RouterOS v6.42.1 in April 23, 2018. Since all RouterOS devices offer free upgrades with just two clicks, we urge you to upgrade your devices with the "Check for updates" button, if you haven't done so already. Steps to be taken: - Upgrade RouterOS to the latest release - Change your password after upgrading - Restore your configuration and inspect it for unknown settings - Implement a good firewall according to the article here: https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router All versions from 6.29 (release date: 2015/28/05) to 6.42 (release date 2018/04/20) are vulnerable. Is your device affected? If you have open Winbox access to untrusted networks and are running one of the affected versions: yes, you could be affected. Follow advice above. If Winbox is not available to internet, you might be safe, but upgrade still recommended. More information about the issue can be found here: https://blog.mikrotik.com Best regards, MikroTik Редактирано 5 Август, 2018 от stanstanyov Адрес на коментара Сподели в други сайтове More sharing options...
0 Администратор 111111 Отговорено 7 Август, 2018 Администратор Доклад Сподели Отговорено 7 Август, 2018 Латвииците нещо премълчават Цитат 14:47:36 system,error,critical login failure for user operator from 104.236.146.185 via ssh 15:29:19 system,error,critical login failure for user admin from 220.248.28.134 via ssh 15:31:35 system,error,critical login failure for user hadoop from 91.202.222.69 via ssh 16:27:56 system,error,critical login failure for user pi from 217.32.45.238 via ssh 16:27:56 system,error,critical login failure for user pi from 217.32.45.238 via ssh 16:48:13 system,error,critical login failure for user root from 213.137.49.12 via ssh 17:20:52 system,error,critical login failure for user root from 180.97.151.4 via ssh 17:54:01 system,error,critical login failure for user postgres from 218.255.231.10 via ssh 18:07:40 system,error,critical login failure for user operator from 5.188.10.76 via ssh 18:07:41 system,error,critical login failure for user osmc from 5.188.10.76 via ssh 18:10:42 system,error,critical login failure for user root from 5.188.10.76 via ssh 18:24:29 system,error,critical login failure for user root from 123.207.230.234 via ssh 18:26:42 ssh,error Corrupt host's key, regenerating it! Reboot required! 18:26:43 ssh,error Corrupt host's key, regenerating it! Reboot required! 18:26:43 ssh,error Corrupt host's key, regenerating it! Reboot required! 18:36:57 system,error,critical login failure for user root from 192.99.71.182 via ssh 18:49:34 system,error,critical login failure for user ubnt from 118.25.8.132 via ssh 19:19:33 system,error,critical login failure for user test from 201.55.174.19 via ssh 19:23:02 ssh,error Corrupt host's key, regenerating it! Reboot required! 19:23:04 ssh,error Corrupt host's key, regenerating it! Reboot required! 19:23:06 ssh,error Corrupt host's key, regenerating it! Reboot required! 19:41:53 system,error,critical login failure for user postgres from 139.99.42.75 via ssh 19:45:45 system,error,critical login failure for user RPM from 103.230.242.27 via ssh 19:51:39 system,error,critical login failure for user root from 5.188.10.76 via ssh 19:51:42 system,error,critical login failure for user root from 5.188.10.76 via ssh 19:51:54 system,error,critical login failure for user support from 5.188.10.76 via ssh 19:57:24 ssh,error Corrupt host's key, regenerating it! Reboot required! 19:58:27 system,error,critical login failure for user admin from 146.185.141.66 via ssh 20:06:41 system,error,critical login failure for user root from 202.52.134.125 via ssh 20:36:14 system,error,critical login failure for user root from 112.169.106.71 via ssh 20:59:47 system,error,critical login failure for user admin from 93.88.34.112 via ssh 20:59:53 system,error,critical login failure for user admin from 115.84.91.145 via ssh 21:00:00 system,error,critical login failure for user admin from 183.88.37.244 via ssh 21:00:12 ssh,info auth timeout А дайте логично обяснение как се регенерира хост ключа? Борда е облъчен на интернет от 24ч с актуална версия Цитат # LIST ADDRESS 0 D ssh_blacklist 167.114.13.147 1 D ssh_blacklist 210.245.164.159 2 D ssh_blacklist 206.189.138.226 3 D ssh_blacklist 204.8.156.142 4 D ssh_blacklist 178.128.10.8 5 D ssh_blacklist 111.7.177.239 6 D ssh_blacklist 142.93.84.160 7 D ssh_blacklist 165.227.143.184 8 D ssh_blacklist 195.154.102.181 9 D ssh_blacklist 178.128.32.202 10 D ssh_blacklist 185.8.49.81 11 D ssh_blacklist 43.225.181.13 1 1 Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
0 gbdesign Отговорено 9 Август, 2018 Доклад Сподели Отговорено 9 Август, 2018 То е твърде вероятно, хакването да става именно през стари ssh ключове, генерирани предполагам автоматично и останали по рутерите, но пък имащи уязвимостта на open-ssl от преди няколко години. Ако е така, вероятно са уязвими само рутери на по няколко години. Адрес на коментара Сподели в други сайтове More sharing options...
0 _mi_ Отговорено 14 Август, 2018 Доклад Сподели Отговорено 14 Август, 2018 И на мен ми превзеха едно устройство, но ми се размина, атакуващият беше влязал и барал настройките по сървисите и само толкова(по лог)...! Локацията на ip-to беше от Hong Kong и беше успял да влезе от трети опит. Добре, че имам mail notification при critical error и веднага ме заваляха майлите на телефона и отреагирах и смених паролата и направих упдайт...! Адрес на коментара Сподели в други сайтове More sharing options...
0 Администратор 111111 Отговорено 14 Август, 2018 Администратор Доклад Сподели Отговорено 14 Август, 2018 Регенерирай си ssh host ключа и го удължи. Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
0 Стоян Иванов Отговорено 14 Август, 2018 Доклад Сподели Отговорено 14 Август, 2018 Хубаво че влязох тук тези дни, за да разбера за тази уязвимост. От известно време наблюдавах засилено сканиране на портовете, но го отдавах на търсене на двр-и, които до скоро бяха една от основните цели. За моя радост, може би съм съм уцелил точната конфигурация и не са успели да се доберат до нито един от микротиците. Тъй като нищо не се прави без някаква цел ми е интересно каква е целта тук? Компроментиране на Микротик, ресурси, информация? След като оставят трафика да върви, мисля че основната цел не е просто за чупене на конфигурацията. Някой има ли наблюдения какво се случва след като бъде хакнато някое устройство? 1 Адрес на коментара Сподели в други сайтове More sharing options...
0 master Отговорено 14 Август, 2018 Доклад Сподели Отговорено 14 Август, 2018 Трафика е доста сериозен на някой мт както казва колега по-горе. На единия мт направи почти гигабайт за 24h нещо което до момента не се е случвало. Analog Audio™ Адрес на коментара Сподели в други сайтове More sharing options...
0 _mi_ Отговорено 14 Август, 2018 Доклад Сподели Отговорено 14 Август, 2018 (Редактирано) Днес се заех малко с проблема и намерих питонските файлове за експлоита....! Работи супер елегантно - сам си хаквах моите устройства, уязвимоста е при сървисите, ако там не набиеш ипитата за позволен достъп и си под версия 6.42 си открит като мишена на срелбище...! Има цял туториал - ето и ресурсите. ЗАБАВЛЯВАЙТЕ СЕ! На две у-ва ги бях забравил и ги бях пуснал позволен достъп на усърите и като и като стартирах този скрип и като си видях паролите и лошо ми стана :DDD -И си направих заключение: 1.смяна на порта за достъп + ip за достъп, firewall drop port scaning, и updates! Редактирано 14 Август, 2018 от _mi_ 2 2 Адрес на коментара Сподели в други сайтове More sharing options...
0 didZ Отговорено 23 Септември, 2018 Доклад Сподели Отговорено 23 Септември, 2018 Здравейте колеги. И на мен ми изхакаха доста устройства. Независимо дали са разрешени само определи IP-ta за достъп, независимо от версията, независимо от това че юзърнейма и паролите са меко казано сигурни. Общо взето използват бордовете за DNS сървъри. Също така и за WEB Proxy-ta. Правят си разни далавери през наши IP-та.. И сега, кооолкото и смешно да ви звучи.. Аз проблема за сега си го реших като свалих всичко на 5.26 и изрових от архивите си Winbox v2.2... Поздрави. Адрес на коментара Сподели в други сайтове More sharing options...
Въпрос
px1
Здравейте, Хакнаха ми един mikrotik L4 на X86 платформа.
Беше ограничен за достъп само от 5 IP адреса и със спрени всички сървиси осен API и WINBOX
Има ли начин да се преинсталира флашката за да се запази лиценза ?
www.streambg.net
Адрес на коментара
Сподели в други сайтове
Top Posters For This Question
12
10
7
7
Popular Days
1 Авг.
11
25 Юли
8
22 Юли
8
24 Юли
7
Top Posters For This Question
JohnTRIVOLTA 12 posts
111111 10 posts
px1 7 posts
master 7 posts
Popular Days
1 Авг. 2018
11 posts
25 Юли 2018
8 posts
22 Юли 2018
8 posts
24 Юли 2018
7 posts
Popular Posts
_mi_
Днес се заех малко с проблема и намерих питонските файлове за експлоита....! Работи супер елегантно - сам си хаквах моите устройства, уязвимоста е при сървисите, ако там не набиеш ипитата за позволен
111111
Латвииците нещо премълчават А дайте логично обяснение как се регенерира хост ключа? Борда е облъчен на интернет от 24ч с актуална версия
Щирлиц
Аз лично бих пуснал и поне 2 независими онлайн скенера за всеки случай ..... При преинсталиране не винаги се убиват гадовете - случвало ми се е да да успее да зарази флашката с дистрибутива. С 300 зо
69 отговори на този въпрос
Recommended Posts
Създайте нов акаунт или се впишете, за да коментирате
За да коментирате, трябва да имате регистрация
Създайте акаунт
Присъединете се към нашата общност. Регистрацията става бързо!
Регистрация на нов акаунтВход
Имате акаунт? Впишете се оттук.
Вписване