Привет, Normis, прежде чем закрыть эту тему, мне не важно, как они проникли, а что именно они хотят. Как видно из обсуждения http://forum.mikrotik.com/t/fetch-file-mikrotik-php-automatically-downloading-in-mikrotik-devices/121700/1, за последние несколько дней большое число устаревших устройств Mikrotik было взломано. (не виню Mikrotik, сами должны были обновиться). Как сказал Normis в последнем сообщении, хакер мог собрать пароли заранее и использовать их сейчас. Мы предприняли меры: удалили скрипты, планировщики, отключили IP>Socks, затем с помощью фильтра фаервола заблокировали весь входящий WAN-трафик с непроверенных источников и обновились до версии 6.40.8. Я понимаю, что чистый Netinstall был бы лучшим вариантом, но у нас устройства разбросаны по всей Европе, так что это легче сказать, чем сделать. Но мне интересно, в чём была цель всего этого? Вот что я нашёл (я не эксперт по взлому): Планировщик запускает скрипт каждые 30 секунд. Скрипт скачивает mikrotik.php с нескольких IP-адресов. Есть разные версии взлома или несколько этапов, чаще всего я находил script3_ в списке скриптов, но однажды обнаружил и script1_. (удалил без подробного изучения… извиняюсь, была паника). Источник, откуда скачивался mikrotik.php, исчез, так что выяснить содержимое файла невозможно. IP > Socks включен на порту 4145. [ред.] — все правила drop в фильтрах фаервола отключены. Это всё, что мы нашли. Может, кто-то заметил что-то ещё? Если у злоумышленников уже были данные для входа, зачем им был нужен mikrotik.php? И заразил ли он устройство на уровне shell? (если да, то исправляет ли обновление эту проблему?) После предпринятых мер странного поведения не замечено, но прошло всего 24 часа. Кто-то продвинулся дальше и знает, что именно изменили в устройствах? С уважением, Ammer.
Всем привет! Я думал, что баг был устранён в версии 6.40.8, но сегодня я увидел, что более 30 устройств с RouterOS были взломаны через эту уязвимость, несмотря на исправления в версии 6.40.8 и в 6.42.6.
Возможно, ваше устройство было взломано раньше, ещё до обновления. Сейчас они просто вошли в систему. Если у них есть ваш пароль, какая разница, какую версию вы используете.
Потому что я обновил версию месяц назад и всегда слежу за роутером, очень хорошо знаю свой RouterOS. Я отслеживаю этот баг уже 6 месяцев, знаю его и понимаю, что программа может так работать. Но если отключить порт www, программа не сможет получить пароль, и в версии 6.40.8 этот баг исправлен. Сегодня много RouterOS взломано, думаю, появился новый баг. Если можно связаться с вами по электронной почте, я расскажу некоторые вещи.
Дело вот в чём. Ошибка исправлена на 100%, но любой может войти, если вы не исправили конфигурацию, которую взломщик применил до обновления. Это могло случиться ещё 7 месяцев назад. Вы просто об этом не узнаете. С вероятностью 99% этот человек получил доступ к вашему устройству до того, как вы его обновили. Других объяснений нет.
Надеюсь на это, но поверьте, это случилось уже после обновления. Использование скрипта, планировщика или fetch — очень примитивно. Я могу применить трюк гораздо лучше, чтобы зайти в winbox после смены пароля или обновления, не показывая себя владельцем роутера. У меня больше 200 Router Board, я управляю ими через облако, у меня есть компания, и мой бизнес зависит от Mikrotik RouterOS. Пожалуйста, пишите мне на email или в Facebook it@max-upgrade.com https://www.facebook.com/profile.php?id=100001210286834
Некоторые RouterBoard пытаются войти, но не могут взломать, потому что мой пароль содержит арабские символы. С арабскими символами невозможно получить пароль, разве что из резервной копии без шифрования. Это фото со вчерашнего дня.
Затем я отключил порт 2000 на сервере инструментов Btest, отключил socks, сделал экспорт резервной копии и прочитал весь код — ничего подозрительного не нашёл. Не знаю, будет ли взлом после этого.
Привет, ahmedalmi! Если хочешь сделать свои роутеры безопасными, обязательно настрой файрвол так, чтобы он пропускал доступ только с известных IP-адресов или DNS-записей. Так даже при наличии паролей они просто не смогут войти в устройство.
Здравствуйте, я понимаю это, но у меня дома нет статического IP. Например, я хочу подключаться через облако из любого места. Сейчас я использую SSTP VPN, чтобы подключиться к RouterOS с ноутбука, и разрешаю доступ только с моего IP-адреса для SSTP-клиента, но для моих клиентов это немного сложно.