Статья 2018 года и последние действия в "чужих" микротиках были именно в тот период. С тех времён я утратил интерес к теме изучения мира микротиков.
Я делал только то, что описано в статье.
/ip socks set enabled=no То есть сокет выключался. Не надо мне приписывать чужие достижения...
Если какой-то метод проникновения не описан в этой статье, то я его тогда и не обнаружил, а значит хакеры могли продолжать им пользоваться. Я не гений, чтобы знать всё...
С Ваших слов Вас взломали в августе, как я понимаю, 2022 года, то есть 4 года спустя... Вероятно, моя защита, вполне работала эти 4 года. Почему Вы думаете, что за это время хакеры не смогли найти новую дырку в системе?
Какую именно уязвимость я закрывал? Вы читали мою статью по диагонали... В самом начала стоит отсылка к моей предыдущей статье: Ещё в мае 2018 я писал статью с рекомендациями как защитить свой Микротик. В ней уже была отсылка на первоисточник.
Так же в моей версии, которую я раскатывал, была ссылка на официальный форум микротик с описанием уязвимости.
А почему нет? У Микротов замечательный апи. По проблеме именно микротов, описанных в статье, достаточно написать скрипт, который по всем пройдётся и выполнит ряд действий.
Закрыть доступы из вне — это не долго.
Честно говоря, я много об этом думал.
С одной стороны весов — попасть под статью, а на второй — национальная безопасность всей страны.
Я хорошо подумал и решил, что безопасность граждан мой страны превыше даже моей свободы… Я дурак?
Это вопрос доверия к подрядчику.
Ведь же компании часто отдают IT на оутсорс. А оутсорсеры, в свою очередь, часто размещают сервисы клиентов на своих ресурсках. И это нормально! Развитие той же itsumma.ru показывает востребованности таких услуг.
Почему Zyxel не имеет право выступать аутсорсером?
Поправил. Что-то переклинило в маркировки частоты. Поправил.
Изменение и хранение конфигурации через сторонний сервер — это не SDN.
А вот на это требую обоснования!
Чем подход с nebula противоречит определению:
уровень управления — набор программных средств, физически отделённых от инфраструктурного уровня, обеспечивающий реализацию механизмов управления устройствами инфраструктурного уровня
Это настраивается не в три клика и требуется почитать документацию при этом часто довольно вдумчиво потому что логика там весьма и весьма своя.
Для настройки линукса тоже надо тонну документации+хабра читать, если раньше с ним не сталкивался.
Так вот при изучении с нуля — микротик легче настроить, чем любой дистрибутив линукс.
Как бы речь о тех кто использует CHR и их задачи, а не обо всех сразу.
Право выбора между CHR и другой системой здесь вообще не поднималось.
Если поднять тему linux+squid vs CHR. Настройка того же вэбпрокси выполняется установкой галочки «Enable». А сколько действий надо выполнить, чтобы на линуксе запустить squid?
Конечно SQUID более функционален, чем встроенный в chr. Под каждую задачу надо подбирать соответствующий метод.
Спасибо! Успешно снёс Uninstalr :-)
У меня тоже виснет Win11
Статья 2018 года и последние действия в "чужих" микротиках были именно в тот период. С тех времён я утратил интерес к теме изучения мира микротиков.
Я делал только то, что описано в статье.
/ip socks set enabled=no
То есть сокет выключался.Не надо мне приписывать чужие достижения...
Если какой-то метод проникновения не описан в этой статье, то я его тогда и не обнаружил, а значит хакеры могли продолжать им пользоваться. Я не гений, чтобы знать всё...
С Ваших слов Вас взломали в августе, как я понимаю, 2022 года, то есть 4 года спустя... Вероятно, моя защита, вполне работала эти 4 года.
Почему Вы думаете, что за это время хакеры не смогли найти новую дырку в системе?
Какую именно уязвимость я закрывал? Вы читали мою статью по диагонали... В самом начала стоит отсылка к моей предыдущей статье:
Ещё в мае 2018 я писал статью с рекомендациями как защитить свой Микротик.
В ней уже была отсылка на первоисточник.Так же в моей версии, которую я раскатывал, была ссылка на официальный форум микротик с описанием уязвимости.
Исправил
Такое ощущение, что пошумели и забыли.
Закрыть доступы из вне — это не долго.
С одной стороны весов — попасть под статью, а на второй — национальная безопасность всей страны.
Я хорошо подумал и решил, что безопасность граждан мой страны превыше даже моей свободы… Я дурак?
Ведь же компании часто отдают IT на оутсорс. А оутсорсеры, в свою очередь, часто размещают сервисы клиентов на своих ресурсках. И это нормально! Развитие той же itsumma.ru показывает востребованности таких услуг.
Почему Zyxel не имеет право выступать аутсорсером?
А вот на это требую обоснования!
Чем подход с nebula противоречит определению:
Для настройки линукса тоже надо тонну документации+хабра читать, если раньше с ним не сталкивался.
Так вот при изучении с нуля — микротик легче настроить, чем любой дистрибутив линукс.
А так да. Лицензии P1 должно хватить большинству.
Право выбора между CHR и другой системой здесь вообще не поднималось.
Если поднять тему linux+squid vs CHR. Настройка того же вэбпрокси выполняется установкой галочки «Enable». А сколько действий надо выполнить, чтобы на линуксе запустить squid?
Конечно SQUID более функционален, чем встроенный в chr. Под каждую задачу надо подбирать соответствующий метод.