Pull to refresh
727
0
Mysterious grey-hat hacker Alexey @LMonoceros

Linux admin

Send message
Я ещё в мае писал статью habr.com/post/359038
Но на некоторых ресурсах особо упёртые «админы» мне пытались доказать, что эта бага закрыта год назад.
И судя по собранной мною статистике ещё сотни тысяч устройств никак не защищены.
Лидер Бразилия, а за ней Россия. На третьем месте Индонезия.
В дэфалтном конфиге да. Но это было не всегда и далеко не все ставят дэфальный конфиг.
Чаще всего фаервол вообще пустой.
Есть ли поддержка данной технологии у mikrotik?
только если у клиента и сервера белый статический ip.
В остальных случаях ipsec надо пропускать через тунель.
а как Вы будете подключать узлы, у которых нет белого ip?

Как практика показала, L2TP самый быстрый протокол на mikrotik.
SSH block list

Не вижу смысла в этой технологии: грузит фаервол, забивает адрес-лист и т.д.

Я предлагаю использовать что-то вроде Port-knocking: Отправили пинг с правильным размером пакета на микротик — Ваш ip добавился в белый.

Подробности описывал у себя в статье: habr.com/post/359038

А в целом Микротик хорошо сделал, что выпустил CHR. У меня у самого такой в VPS стоит и объединяет сети. 250 рублей в месяц в который так же входит ipv6 /64 блок от жадности РКН. Так же при необходимости туда же можно подцепить ещё сеть /48 от российского туннельного брокера.
Да. Верно. Ipv6 фаервол тоже надо настраивать.
Правила такие же.

Но обнаружить микротик в сети ipv6 в разы сложнее. Да и на большинстве РОС ipv6 модуль вообще не установлен как на том, с которого я снимал скриншот.
С интернета у вас прилетают МАКи?
Актуально только внутри брудкаст домена.
Скажите сценарий по которому с этими настройками ломанут микротик из вне?
Заметьте, что я не говорю о защите сети за микротиком.
Только сам микротик.
Не вижу смысла в файл-ту-бан, т.к. он просто забивает адрес лист ненужными ip.
А если ботнет начнёт ддосить какой нибудь хап лайт? Каждый бот обратиться по три раза к твоему роутеру и у тебя кончится память.
Поэтому перед сменой учётки надо настроить фаервол и сменить прошивку.
Заходим под ним, проверяем права.
И отрубаем/удаляем admin.

Как бы это и подразумевается.
Но я дописал в статье, так как люди могут и правда воспринять буквально.
Здесь приведён минимальный вариант защиты.
Но, к сожалению, большинство пользователей mikrotik делают большие глаза, когда слышат слово vlan.
обновиться минимум до версий 6.42.1

Баг исправлен именно в этой версии.
А сколько версий выйдет после выхода статьи — мне не известно.
Базовая теория одна и та же.
Но я работаю с Mikrotik, а не с Cisco! Зачем я буду сдавать на оборудование Cisco?

А какая цена сертификата?
Судя по ценам Софтлай, то я не мало сэкономил, отдав всего 22000 русских рублей.
Ага :-)
То есть переполучить новую лицензию на старый инстанс, перегенерировав System ID? Микротик не закрыл ещё эту халяву?
Вообще-то о таком методе обнаружения нам и рассказывал преподаватель.
Мол умники, ничего не изменив выложили вопросы как они есть. Микротик нашёл кому в такой последовательности выдавались вопросы и отозвал сертификаты.
только там ограничения по тонелям: не больше одного каждого типа.

Хотя доля правды есть: на одном узле для Ipsec такая стоит у меня.
12 ...
7

Information

Rating
Does not participate
Location
Новосибирск, Новосибирская обл., Россия
Date of birth
Registered
Activity