Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Файлы скриптов Mikrotik.php

    Файлы скриптов Mikrotik.php

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Файлы скриптов Mikrotik.php, RouterOS
     
    Ammer
    Guest
    #1
    0
    26.07.2018 07:44:00
    Привет, Normis, прежде чем закрыть эту тему, мне не важно, как они проникли, а что именно они хотят. Как видно из обсуждения http://forum.mikrotik.com/t/fetch-file-mikrotik-php-automatically-downloading-in-mikrotik-devices/121700/1, за последние несколько дней большое число устаревших устройств Mikrotik было взломано. (не виню Mikrotik, сами должны были обновиться). Как сказал Normis в последнем сообщении, хакер мог собрать пароли заранее и использовать их сейчас. Мы предприняли меры: удалили скрипты, планировщики, отключили IP>Socks, затем с помощью фильтра фаервола заблокировали весь входящий WAN-трафик с непроверенных источников и обновились до версии 6.40.8. Я понимаю, что чистый Netinstall был бы лучшим вариантом, но у нас устройства разбросаны по всей Европе, так что это легче сказать, чем сделать. Но мне интересно, в чём была цель всего этого? Вот что я нашёл (я не эксперт по взлому): Планировщик запускает скрипт каждые 30 секунд. Скрипт скачивает mikrotik.php с нескольких IP-адресов. Есть разные версии взлома или несколько этапов, чаще всего я находил script3_ в списке скриптов, но однажды обнаружил и script1_. (удалил без подробного изучения… извиняюсь, была паника). Источник, откуда скачивался mikrotik.php, исчез, так что выяснить содержимое файла невозможно. IP > Socks включен на порту 4145. [ред.] — все правила drop в фильтрах фаервола отключены. Это всё, что мы нашли. Может, кто-то заметил что-то ещё? Если у злоумышленников уже были данные для входа, зачем им был нужен mikrotik.php? И заразил ли он устройство на уровне shell? (если да, то исправляет ли обновление эту проблему?) После предпринятых мер странного поведения не замечено, но прошло всего 24 часа. Кто-то продвинулся дальше и знает, что именно изменили в устройствах? С уважением, Ammer.
     
     
     
    ahmedalmi
    Guest
    #2
    0
    28.08.2018 03:54:00
    Всем привет! Я думал, что баг был устранён в версии 6.40.8, но сегодня я увидел, что более 30 устройств с RouterOS были взломаны через эту уязвимость, несмотря на исправления в версии 6.40.8 и в 6.42.6.
     
     
     
    Jotne
    Guest
    #3
    0
    28.08.2018 05:00:00
    Почему-то я не вижу картинку, но вижу ссылку, поэтому скачал её. Всегда загружайте картинки на сайт, нажимайте кнопку «вложения» внизу.
     
     
     
    normis
    Guest
    #4
    0
    28.08.2018 05:21:00
    Возможно, ваше устройство было взломано раньше, ещё до обновления. Сейчас они просто вошли в систему. Если у них есть ваш пароль, какая разница, какую версию вы используете.
     
     
     
    ahmedalmi
    Guest
    #5
    0
    28.08.2018 06:00:00
    Нет, я в этом уверен, это произошло шесть часов назад.
     
     
     
    normis
    Guest
    #6
    0
    28.08.2018 06:03:00
    Откуда ты знаешь, что никто не подключался месяц назад?
     
     
     
    ahmedalmi
    Guest
    #7
    0
    28.08.2018 06:14:00
    Потому что я обновил версию месяц назад и всегда слежу за роутером, очень хорошо знаю свой RouterOS. Я отслеживаю этот баг уже 6 месяцев, знаю его и понимаю, что программа может так работать. Но если отключить порт www, программа не сможет получить пароль, и в версии 6.40.8 этот баг исправлен. Сегодня много RouterOS взломано, думаю, появился новый баг. Если можно связаться с вами по электронной почте, я расскажу некоторые вещи.
     
     
     
    normis
    Guest
    #8
    0
    28.08.2018 06:19:00
    Дело вот в чём. Ошибка исправлена на 100%, но любой может войти, если вы не исправили конфигурацию, которую взломщик применил до обновления. Это могло случиться ещё 7 месяцев назад. Вы просто об этом не узнаете. С вероятностью 99% этот человек получил доступ к вашему устройству до того, как вы его обновили. Других объяснений нет.
     
     
     
    ahmedalmi
    Guest
    #9
    0
    28.08.2018 06:38:00
    Надеюсь на это, но поверьте, это случилось уже после обновления. Использование скрипта, планировщика или fetch — очень примитивно. Я могу применить трюк гораздо лучше, чтобы зайти в winbox после смены пароля или обновления, не показывая себя владельцем роутера. У меня больше 200 Router Board, я управляю ими через облако, у меня есть компания, и мой бизнес зависит от Mikrotik RouterOS. Пожалуйста, пишите мне на email или в Facebook it@max-upgrade.com https://www.facebook.com/profile.php?id=100001210286834
     
     
     
    ahmedalmi
    Guest
    #10
    0
    28.08.2018 07:13:00
    Некоторые RouterBoard пытаются войти, но не могут взломать, потому что мой пароль содержит арабские символы. С арабскими символами невозможно получить пароль, разве что из резервной копии без шифрования. Это фото со вчерашнего дня.
     
     
     
    ahmedalmi
    Guest
    #11
    0
    28.08.2018 07:18:00
    Затем я отключил порт 2000 на сервере инструментов Btest, отключил socks, сделал экспорт резервной копии и прочитал весь код — ничего подозрительного не нашёл. Не знаю, будет ли взлом после этого.
     
     
     
    Ammer
    Guest
    #12
    0
    28.08.2018 07:23:00
    Привет, ahmedalmi! Если хочешь сделать свои роутеры безопасными, обязательно настрой файрвол так, чтобы он пропускал доступ только с известных IP-адресов или DNS-записей. Так даже при наличии паролей они просто не смогут войти в устройство.
     
     
     
    normis
    Guest
    #13
    0
    28.08.2018 07:24:00
    И уж ни в коем случае не оставляйте сервер для тестирования пропускной способности открытым в интернете! Похоже, что именно так вы и поступили.
     
     
     
    ahmedalmi
    Guest
    #14
    0
    28.08.2018 07:32:00
    Здравствуйте, я понимаю это, но у меня дома нет статического IP. Например, я хочу подключаться через облако из любого места. Сейчас я использую SSTP VPN, чтобы подключиться к RouterOS с ноутбука, и разрешаю доступ только с моего IP-адреса для SSTP-клиента, но для моих клиентов это немного сложно.
     
     
     
    ahmedalmi
    Guest
    #15
    0
    28.08.2018 07:34:00
    Конечно, открыта стандартная конфигурация.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры