Перейти к содержимому
Калькуляторы

Что-то нет массовых жалоб на форуме по этой теме.

Те у кого есть zero day, обычно используют их очень аккуратно. Т.к. если будут жалобы, то их пофиксят, и деньги потраченные на их покупку - вылетят в трубу.

А вот с отсутствием bug bounty программы у Микротика(на форуме МК это упомянул один чувак) и отсутствие мер безопасности - это гарантированно намного более высокие риски того, что злоумышленники получат доступ к Mikrotik легче, чем к другим вендорам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Недавно попросили разобраться с одним микротиком. Стандартные функции - раздача инета по wif + lan, инет получает по pppoe(внешний ip) и натит на серую сеть. У клиента перестал работать интернет. При диагностике выяснил что не работает именно функция ната. Хотя нат был включен и правила соответствующие для его работы были! Еще удивило что в списке правил была парочка динамических. Уже не помню каких точно но я таких никогда на микротиках не видел. И при том что интернет этот микротик не раздавал у него на tx в pppoe интерфейс шел трафик порядка 10 мегабит. Торч показал что это две UDP сессии куда-то в Китай!

Перезагрузка микротика не помогала. Помогло только обновление прошивки до последней стабильной версии. После этого динамические правила исчезли и нат начал работать.

На этом микротике фаерволом было закрыто все удаленное управление! Ни WWW ни Winbox не были открыты через PPPOE. ftp/telnet/ssh были отключены. ХЗ как китайцы его взломали но факт имеет место быть!

Делайте выводы господа!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Случайно не версия 2.9 была? Микротик легальный? А то был ломаный, со встроенными китайскими троянами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Случайно не версия 2.9 была? Микротик легальный? А то был ломаный, со встроенными китайскими троянами.

 

6.34 какая то. Микротик - Хап Лайт. Версия легальная.

Трафик шел на 123.184.18.46

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

После этого динамические правила исчезли и нат начал работать.

ХЗ как китайцы его взломали но факт имеет место быть!

Делайте выводы господа!

А вывод то какой надо сделать? Сломали так бестолково, что пользоваться было же полностью не возможно?

И что в конечном итоге добились? Получается не шпионство, а луддитство какое-то, право слово.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если сплоиты есть у таких бестолковых - значит совсем дело плохо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

После этого динамические правила исчезли и нат начал работать.

ХЗ как китайцы его взломали но факт имеет место быть!

Делайте выводы господа!

А вывод то какой надо сделать? Сломали так бестолково, что пользоваться было же полностью не возможно?

Вывод очень простой - не использовать микротик. Или использовать но без внешних ip и то это не дает гарантии что его не поломают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Помогло только обновление прошивки до последней стабильной версии.

Вывод надо делать такой, что вот отцитированное нужно делать не тогда, когда сломают, а несколько пораньше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вывод очень простой - не использовать микротик. Или использовать но без внешних ip и то это не дает гарантии что его не поломают.

 

А с виндой ? С виндой-то как быть ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

На этом микротике фаерволом было закрыто все удаленное управление! Ни WWW ни Winbox не были открыты через PPPOE. ftp/telnet/ssh были отключены. ХЗ как китайцы его взломали но факт имеет место быть! Делайте выводы господа!

 

Поди UPnP проброс портов.

Мозгов соотвествующие порты прикрыть не хватило.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поди UPnP проброс портов.

Мозгов соотвествующие порты прикрыть не хватило.

 

Ага. Походу в инете сканировали открытые порты, нашли порты и начали с их помощью различными средствами с подменой адресов рассылать куда-то спам или делать атаки.

С таким же успехом через открытый простой пинг можно делать то же самое.

Давайте все пинг закроем=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А с виндой ? С виндой-то как быть ?

Для особо желающих - ставить пачку антивирусов и играть в кошки мышки.

С микротиками можно только платочек дать, слезы утереть. Больше там ничего не сделать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Циска зашкварилась еще более адово:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

 

Вроде как обещают выдать пофикшенные ИОСы бесплатно

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Циска зашкварилась еще более адово:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

 

Вроде как обещают выдать пофикшенные ИОСы бесплатно

В telnet. Жесть...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А что, убедительно изложенной конспирологической версии о том, эту уязвимость туда специально поставили - нет? И, кстати, все остальные (других стран и злодеев) спецслужбы ухитрились дыру не найти?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А что, убедительно изложенной конспирологической версии о том, эту уязвимость туда специально поставили - нет? И, кстати, все остальные (других стран и злодеев) спецслужбы ухитрились дыру не найти?

Тут, по всей видимости, вся коспирология заключается в доступе к исходникам как требовании при сертификации. :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если посидеть с дизассемблером - возникает стойкое ощущение, что многие дыры заложены изначально, а не являются ошибкой. Одно дело, когда программист забыл сделать проверку на переполнение буфера, и совсем другое, когда для использования дыры условия жёстко вшиты в код или вычисляются например из IP-адреса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Цена на такой PoC исчисляется сотнями тысяч зелени :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

nuclearcat я так полагаю что данное высказывание имеет под собой основание. даже если этому утверждению 100500 лет в обед

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Системы видеонаблюдения вообще преступление вывешивать в инет. Безопасность для продажи вообще не имеет значения, значит нет необходимости ею заниматся от слова вообще.

И делать доступ только через очень жесткий firewall, но блин находятся же идиоты (и их клиническое большинство), кто вывешивает свой DVR или камеру всеми портами на публичном IP.

Это как та же автоматизация, ну не было никогда у микроконтроллеров ресурсов на шифрование, дай бог на радио все таки привинтят скремблеры, потому нужно правильно шлюзовать.

 

мало того что вывешивать в инет, доводилось встречать ещё и с дефолтным паролем) как честный человек, само собой менял это недоразумение на более надёжный) хотя камера и стояла в другой стране

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ха...

http://www.yaplakal.com/forum28/topic1562248.html

 

Прикиньте микротик научить болтать :) Что он расскажет/ на чем заткнется... :)

Или круто будет 5-6 точек доступа на крыши тихо матеряться, а их матом подгоняте какой нибудь коре свичь...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

у микротика есть средство проверки целостности os. Ну и судя по очень малому количеству найденых уязвимостей и их притянутости зауши шайтан коробка довольно безопасна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

судя по очень малому количеству найденых уязвимостей

правильно так:

судя по очень малому количеству публично известных уязвимостей

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

правильно так:

судя по очень малому количеству публично известных уязвимостей

Кстати, я не понимаю, почему Ассандж так растягивает удовольстсвие с публикацией. Это он так себе гарантию неприкосновенности выторговывает или что? Ну допустим - объёмы, подготовка, сортировка, ознакомление и прочее во что слабо верится. Но отсуствие общего списка без деталей всё правращает в дряной спектакль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.