Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    , RouterOS
     
    rextended
    Guest
    #1
    0
    24.01.2024 13:06:00
    КРИТИЧНО: Никогда не доверяйте тем, кто предоставляет скрипты с «/import» из «/tool fetch» из внешних источников. НИ В КОЕМ СЛУЧАЕ НЕ ДОВЕРЯЙТЕ, нет никаких гарантий, что удалённый сайт не будет изменён с целью выполнения произвольных команд на вашем роутере. Одно дело — скачать и импортировать через скрипт список адресов, совсем другое — скачать список команд и применять их слепо, без ограничений и контроля, прямо на роутере. В общем, никогда не доверяйте файлам из внешних источников.
     
     
     
    iwikus
    Guest
    #2
    0
    13.09.2024 07:28:00
    Знаешь, что печально? Docker-образы работают именно так… ты скачиваешь что-то и запускаешь это. Аналогично и программы на Go используют это, прямо подгружая исходники из интернета.
     
     
     
    anav
    Guest
    #3
    0
    14.11.2024 17:39:00
    +1 за эмодзи
     
     
     
    optio
    Guest
    #4
    0
    13.09.2024 15:10:00
    Поэтому образы Docker нужно скачивать только из проверенных репозиториев, а даже в этом случае лучше считать их небезопасными сетевыми клиентами и ограничивать их подключения только теми сервисами, которые предоставляет контейнер. Что касается скачанного программного обеспечения, то можно использовать антивирус или антималварь, но при этом разумно знать, что именно вы устанавливаете и откуда.
     
     
     
    rextended
    Guest
    #5
    0
    14.11.2024 12:25:00
    Опять же… http://forum.mikrotik.com/t/address-lists-downloader-dshield-spamhaus-drop-edrop-etc/133640/1
     
     
     
    LAYERWEB
    Guest
    #6
    0
    14.11.2024 16:13:00
    Если доступен HTTPS/SSL, вам не стоит бояться атаки «человек посередине».
     
     
     
    LAYERWEB
    Guest
    #7
    0
    14.11.2024 16:15:00
    Не делайте лишних комментариев. К сожалению, такие люди, как вы, находят время обсуждать пустяки, которые на самом деле создают проблемы из-за таких напористых, как вы. Смотрите: Address lists downloader (DShield, Spamhaus DROP/EDROP и др.) — #299 от LAYERWEB.
     
     
     
    optio
    Guest
    #8
    0
    14.11.2024 17:05:00
    HTTP != HTTPS — вот почему я особенно подчеркнул HTTP, если кто-то использует протокол http (без шифрования) в fetch. Что касается атаки MITM на HTTPS, то такие способы тоже существуют, но для этого требуется ручное вмешательство пользователя — нужно установить CA-сертификат, который MITM-ответ использует для подписи своего сертификата. Пользователя можно обмануть с помощью каких-то хитрых приемов социальной инженерии, например, фишинга — вероятность меньше, чем с HTTP, но всё же возможна. Тем не менее, даже если MITM не проводится, остается вопрос — насколько ты доверяешь публичному источнику. Если это, к примеру, репозиторий на Github, аккаунт владельца может быть взломан, и тогда в репозиторий могут добавить вредоносный скрипт. Если это какой-то другой сайт, то ты не уверен, насколько хорошо он защищён и так далее… Я всегда придерживаюсь правила: лучше перестраховаться, чем потом жалеть.
     
     
     
    Larsa
    Guest
    #9
    0
    14.11.2024 17:10:00
    @LAYERWEB — То, что предлагает rextended, заключается в том, что вам не стоит доверять и автоматически скачивать сторонние скрипты для ROS. Ненадёжный источник может содержать элементы, которые подвергнут вашу маршрутизатор угрозе безопасности. Если хотите работать со скриптами, скачивайте только сырые данные и пишите свой скрипт прямо на маршрутизаторе или на отдельном сервере. Использование HTTPS/SSL для передачи данных этот риск не устраняет.
     
     
     
    LAYERWEB
    Guest
    #10
    0
    14.11.2024 17:14:00
    Если только это не надежный источник, да, ты прав. Нет смысла его использовать. Здесь всё зависит от того, насколько ты доверяешь источнику. К тому же, вместо автоматизации это можно сделать вручную, распределив работу, как ты и сказал. Не каждое удобство всегда бывает полностью безопасным.
     
     
     
    Amm0
    Guest
    #11
    0
    14.11.2024 17:36:00
    Не уверен, что слово «КРИТИЧНО» здесь нужно. Всё это можно отнести к разряду «лучших практик» в области безопасности. Причём это касается одинаково скриптов «копировать-вставить» и контейнеров. Или даже парня, который скачивает подходящую версию. А функция «Update Winbox» в winbox4 может привести к MITM-атакам, если следовать предложенной здесь логике. В этом отношении в скриптах RouterOS нет ничего волшебного по сравнению с другими ОС. Некоторые популярные программы используют «curl … | sh» — насколько это «безопасно», зависит от среды применения и профиля угроз.
     
     
     
    rextended
    Guest
    #12
    0
    14.11.2024 17:44:00
    Как я уже писал в другом посте: Очевидно, что ты просто не умеешь отличать список IP-адресов от списка команд, и тут особо добавить нечего. Кто гарантирует, что ты сам на github не вставляешь команды, которые создают пользователей и открывают бекдоры в роутере? «Твоя» ссылка не просто ведёт на готовый список IP, а создаёт «импорт», куда можно спокойно засунуть любую команду для выполнения в роутере, может, это способ заработать, продавая машины на дарквебе. То, что люди «могут проверить», не значит, что они действительно проверяют, пока для других уже слишком поздно. Если ты не видишь проблему с безопасностью, то это явно не моя вина. И чтобы было понятно, я никогда не говорил про проблемы с HTTP или HTTPS, проблема именно в содержимом, а не в способе передачи. При этом предложенный скрипт НЕ устанавливает правильный SSL-сертификат и НЕ проверяет HTTPS, так что атака типа «человек посередине» всё ещё возможна…
     
     
     
    optio
    Guest
    #13
    0
    14.11.2024 17:45:00
    Ключевое слово «окружение», которое делает корпоративные среды намного более чувствительными, чем домашние пользователи. Если я как-нибудь узнаю, что мой провайдер использует такой способ обновления своих роутеров — из публичного скрипта без должной автоматической проверки и очистки исходного кода, — меня это насторожит, и, скорее всего, я сменю провайдера. Просто говорю, может, это только у меня такое…
     
     
     
    rextended
    Guest
    #14
    0
    14.11.2024 17:55:00
    Да, потому что большинство пользователей умеют только копировать и вставлять, не понимая, что делают, не отличая список команд от списка IP-адресов…
     
     
     
    rextended
    Guest
    #15
    0
    14.11.2024 17:56:00
    Похоже, ты понял суть…
     
     
     
    jaclaz
    Guest
    #16
    0
    14.11.2024 18:01:00
    Что ж, это чистая фантазия, но если мне как-то удастся узнать, что именно делает мой провайдер (не важно, что на самом деле происходит), это будет означать, что их безопасность — будь то техническая или «человеческая» — напоминает дуршлаг.
     
     
     
    iwikus
    Guest
    #17
    0
    12.09.2024 13:41:00
    Нам просто нужно, чтобы Mikrotik добавил функцию загрузки списка фаервола, потому что сейчас это никак не сделать просто и удобно…
     
     
     
    dang21000
    Guest
    #18
    0
    12.09.2024 17:48:00
    Никогда не доверяй, да! Например, спискам IP, DNS, рекламы. Нужно всегда проверять зеркала.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры