Комментарии 103
Ошибаетесь. Запускаю винбокс и вижу открытые наружу микроты соседей по локалке.
Не факт, что вы можете на них войти, там есть отдельный протокол для discovery. Плюс он ещё и по l2 умеет и это тоже отдельно нужно блокировать.
Это какой-то фундаментальный закон природы? Что мне помешает так сделать?
Насчет субъективности. Функциональность вполне объективна. И ее можно и нужно сравнивать. Я вам привел пункты по которым winbox мягко говоря всасывает. Жду от вас описания преимуществ winbox по сравнению с cli.
По угрозам — ограничение доступа не обсуждается, это must have, но дыры в протоколе это не закроет.
В IT вообще нечего делать без навыков работы с консолью.
Про Windows и графический интерфейс вы расскажите создателям PowerShell, которые настолько устали от мышковозенья на своих серверах, что начали делать свою замену bash, чтобы выполнять нужные настройки единственным нажатием запуска скрипта.
Опять же не все сидят на linux и/или постоянно настраивают 100500 микротиков. Иногда люди работают (и даже не работают, а играют!) на windows, а на роутере настраивают только пароль для wifi. В этом случае winbox и даже web гораздо удобнее.
Но что делать, если их у Вас <10 штук и больше ни когда еще не было? Вот прям серьезно нужно осваивать все примудрости тиковской консоли? Виндузятнику нужно осваивать работу с ssh?
Это в linux rsa генерируется за 5 секунд, а в windows это несколько не удобно! И да, копировать ключ в mikrotik одинаково не удобно, как из linux, так и из windows!
Но Вы так и не ответили: к соседу по лестничной площадке на бэхе поедете? Ведь это удобнее, чем пешком ходить!
Вам говорят: у меня, например, менее 10 устройств, мне удобно.
А вы в ответ: рассмотрим, например, случай, где 100 клиентов и у каждого 3-4 микротика… это не может быть удобно!
Ну в самом деле!
В целом это не «я за вас додумал», это я взял человека выше, взял его аргумент, спустился на комментарий ниже, прочитал ваши контраргументы и сделал вывод. То есть взять и эмпирически догадаться, что вы контраргументируете, при этом придерживаясь той же точки зрения, что и изначальный комментатор — нетривиальная задача.
Насчет соседа: в моей аналогии, если до всех объектов включая соседа, другой конец города, другие города, есть удобная, качественная и прямая трасса ведущая прямо от дивана до места назначения, то естественно быстрее добраться на транспорте (SSH). А в вашей логике раз вам до соседа удобно дойти пешком (WinBox), то значит это вообще самый удобный способ перемещения, раз вы не осилили сдать на права или купить билет на сапсан.
SSH это инструмент вообще никак не коррелирующий с использованием ОС. Для всех ОС есть соответствующие клиенты ssh, которые неплохо было бы изучить.
Вот прям серьезно нужно осваивать все примудрости тиковской консоли?Там нет прЕмудростей. Все команды автодополняются по табу (одиночному Карл, даже не двойному как в линуксах), или вообще включаете режим автодополнения (Ctrl+V) и RouterOS сама будет за вас дополнять команды и параметры. Есть ? — выдающий справку по всему. Или ещё круче — сокращения, которые не ребуют полные названия команд, например:
/sy p up ch
вместо
/system package update check-for-updates
Я повторюсь, на низком уровне, WinBox это враппер над ssh. При нажатии на соответствующие кнопки мышкой он по сути исполняет те же ssh команды. Вы попробуйте. Изучить что-то новое это всегда полезно.
Это в linux rsa генерируется за 5 секунд, а в windows это несколько не удобно!Вранье. puttygen. Пара кликов вашей любимой мышкой и ключик готов. Время генерации зависит от длины ключа.
копировать ключ в mikrotik одинаково не удобно, как из linux, так и из windows!Опять вранье. pscp ./file mikrotik:. Или WinSCP для вашей любимой мышки.
Вообще не редкость наблюдать как адепты мифа о GUI как о якобы быстрой и удобной штуке, догло, муторно и с повторами водят мышкой в поисках нужно опции и не находят ее. В то время как с консоли тоже самое выполняется в разы быстрее за счет автодополнения табом и сокращений.
собирается админить что-то большее чем 1 хостА если он не возомнил себя админом? Если это одноразовое действие? У нас 90% оборудования настраивается 1, максимум 2 раза! Или для настройки интернета дома или в не_сетевом магазине нужно обязательно админа-сетевика нанимать?
Насчет соседа: в моей аналогииПовторюсь! По лестничной клетке! До него по ней идти 4 шага! А Вы опять меняете среду, под инструмент.
Для всех ОС есть соответствующие клиенты ssh, которые неплохо было бы изучить.Для всех видов транспорта есть соответствующие права, которые неплохо было бы получить,… но зачем?
которые не Требуют полные названия команд, например:А еще можно писать прямо в машинных кодах, и исполняется быстрее, и места меньше занимает… Только вот совершенно не читаемо. В отрыве от контекста вот это вот "/sy p up ch" — полная абракадабра!
Вранье. puttygen. Пара кликов вашей любимой мышкой и ключик готов.В linux мне достаточно ввести:
ssh-keygen
, а в windows для начала нужно этот самый putty скачать, да еще и чтобы вместе с ним всякие допы прилетели, а не только сам голый putty. А потом еще «долго, муторно и с повторами водить мышкой в поисках нужной опции»…
Опять вранье. pscp ./file mikrotik:Или
ssh-copy-id username@linux_IP
последнее, как мне кажется проще. Ну и скопированый на тик ключ нужно еще в учетку импортировать. Хотя и согласен, что по сертификату в ssh ходить правильнее и удобнее.
адепты мифа о GUI как о якобы быстрой и удобной штуке, догло, муторно и с повторами водят мышкой в поисках нужно опцииОни долго ищут мышкой не потому что GUI не удобный, а потому что не знают что искать! Отсутсвие знаний интерфейсом не исправишь!
Хотя могут быть исключения: в 2012-м (сейчас не знаю, не пользуюсь) в тиковский hotspot (непосредственно в сам генератор паролей) можно было попасть только через web или через ssh, но ни как не через winbox.
Вообще это чистокровный holyWar. Он не имеет вообще ни какого отношения к удобству, а лишь к принадлежности к адептам TUI/GUI. При этом разработчики routerOS поддерживают оба инструмента, за что им огромное спасибо.
Повторюсь! По лестничной клетке! До него по ней идти 4 шага! А Вы опять меняете среду, под инструмент.Вы сами извратили мою аналогию, введя расстояние и делая на нём акцент. Хорошо, вот вам другая. Что быстрее телепорт из вашей квартире в квартиру соседа и любую точку мира, или — 4 шага до своей двери, выход на лестничную клетку, звонок соседу, вход в его квартиру? Так то.
Для всех видов транспорта есть соответствующие права, которые неплохо было бы получить,… но зачем?Вам уже даны универсальные права на все виды транспорта включая телепорт, но вы продолжаете ходить везде пешком тратя время.
А еще можно писать прямо в машинных кодах, и исполняется быстрее, и места меньше занимаетДемагогический прием под названием «ложная альтернатива». Утрирование до крайности. Используется когда аргументов не осталось.
В linux мне достаточно ввести… да еще и чтобы вместе с ним всякие допы прилетели, а не только сам голый puttyСначала вы утверждаете что вам мышкой всё проще а потом сами же начинаете топить за консоль. Определитесь.
Вам уже даны универсальные права на все видыКак владелец водительского удостоверения на катер и авто скажу Вам следущее: это совсем не универсальные права. Аналогично и ssh — в mikrotik и в linux (я уже молчу про windows) они совсем разные. Да, утилита одна (на катере тоже руль), но вот шел за ssh совсем разный (одни габаритные огни чего стоят).
Утрирование до крайности. Используется когда аргументов не осталось.
Что быстрее телепорт из вашей квартире в квартиру соседа и любую точку мира, или — 4 шага до своей двери,Вот только у меня дома нет телепорта. Гипотетически конечно я когда-нибудь, может быть его поставлю, но сейчас у меня его нет. И места под него нет. И желания особого ставить его нет. И денег на его покупку тоже нет. А до двери 4 шага. Думаете стоит заморачиваться с телепортом или прямо сейчас сходить за солью к соседу?
а потом сами же начинаете топить за консоль. Определитесь.Зачем? В linux проще работать в shell, в windows GUI. Сотню mikrotik проще настроить скриптом через ssh, а домашний уж извините я настраиваю через winbox. Разные ситуации — разные инструменты. Я, как мне кажется, уже перерос тот возраст, когда ты людей делишь на своих и чужих (яблочники/андройдофилы/олды, линуксойды/виндузятники/яблочники/etc, интел/амд/извращенцы...), а инструменты на «те, которые знаю и неправильные».
Человеку, который возомнил себя админом и собирается админить что-то большее чем 1 хост, нужно освоить консоль и средства автоматизации или валить из профессии, пока ссаными тряпками не закидали. Ибо консольный интерфейс и SSH в частности это железобетонный стандарт работающий еще с доGIU времен.
Тому, кто админит что-то, нужны инструменты для работы с этим что-то. Если в хозяйстве 2-10 микротиков, к которым обращаются 1-2 раза в 6 месяцев, то зачем тратить свое время на то, чтобы привыкать к консоли? Консоль/терминал/winbox (не важно) — это инструмент. Надо выполнять поставленные задачи. Как-то давно мне пришлось настраивать Catalyst, 2950 вроде, давно уже. Ну да, там консоль, ну да, изучил команды, настроил и через пол-года зыбал команды, потому как разово работал с оборудованием. Был бы gui, не копался бы терминале.
Консоль/терминал/winbox (не важно) — это инструмент.У каждого инструмента есть показатель эффективности. Главные параметры эффективности — время выполнения и функциональность. WinBox проигрывает по обеим пунктам.
Соглашусь, что каждый как хочет так и др… т, но я лучше освобожу время и уйду пораньше с работы за счет более эффективных методов работы.
тем более, свои тонкости там имеются. Насколько я помню, там не работают команды ls, cd, top итд.
и домашнему пользователю все-таки проще потратить 15-20 минут, настроив все один раз через гуй, чем потратить несколько часов на изучение микротивского терминала, только ради того, чтобы забыть это через два дня, т.к. роутер уже настроен и применять знания негде.
Я повторюсь, на низком уровне, WinBox это враппер над ssh. При нажатии на соответствующие кнопки мышкой он по сути исполняет те же ssh команды. Вы попробуйте. Изучить что-то новое это всегда полезно.
Кстати, здорово бы было, если бы при исполнении команды в Winbox, она где-либо дублировалась в терминальном варианте, как будто ее из сессии ssh выполнили. Было бы супер полезно.
водят мышкой в поисках нужно опции
тоже самое выполняется в разы быстрее за счет автодополнения табом и сокращенийВы только забываете уточнить, что всё выполняется в разы быстрее в том и только том случае, когда человек знает наизусть все возможные варианты используемых команд и всю древовидную структуру настроек. Иначе все эти удобные сокращения и работа с клавиатурой в пять-шесь нажатий превращаются в постоянное табание, чтобы просмотреть правильно ли вводится команда, чтобы уточнить какие командлеты разрешены после уже введённого, что можно использовать как переменную, а что нельзя, вводится вообще значение или нет, есть ли опечатка в вводимом слове или нет и вот это вот всё.
А так, мышкой кликнул, увидел все возможные опции, запрещённое\недостающее автоматически подсветилось красненьким, изменённое синеньким, ок\отмена.
Но, если удаленная машина за NAT провайдера, то разрешенный ip — будет целым ip nat провайдера со множеством других клиентов. Но меня такой уровень надежности устраивает, т.к. у меня за nat только 1 маршрутизатор.
Достаточно легко настраивается на самом Микротике. Особенно если не вдаваться в настройки шифрования и использовать дефолтные, то вообще элементарно.
Со стороны клиента есть поддержка из коробки в Windows, Android, iOS, Mac OS — точно. Кажется есть (но это не точно) в Chrome OS. Вот насчёт Линукса не знаю (не специалист). В Ubuntu кажется надо что-то руками доставить.
PPTP давно признан не надёжным в и той же iOS выпилен уже несколько лет назад.
А открывать что-то наружу без VPN это такое себе я считаю.
Ovpn тоже блочат только в путь, считая его udp пакеты торрентами
!) package — accept only packages with original filenames (CVE-2019-3976);
!) package — improved package signature verification (CVE-2019-3977);
!) security — fixed improper handling of DNS responses (CVE-2019-3978, CVE-2019-3979);
PS И да, открыл напрямую WinBox наружу — жди что тебя поимеют.
PPS При этом конечно надо понимать, что и внутренняя сеть не всегда 100% доверенная.
… жди что тебя поимеют..
тысячи устройств «изнасилованных» более года назад, продолжают «радовать» публичными проксями (socks4 на порту 4145)
И я уже молчу, что на КДПВ изображён роутер TP-Link.
См. мой вчерашний комент.
Уже исправлено.
А шуму-то, шуму… Хайп — наше всё? :-)
Делается запрос имени у подставного сервера, потом поддельный ответ кэшируется на роутере.
Я так понимаю это только при отключеной опции remote requests происходит.
Потому что в тексте приводится resolve в консоле микротика под учеткой admin. Но если вы уже admin, нафиг все остальное?
Как это работает хорошо видно на видео.
Номера CVE известны. Если нужны подробности можно почитать описание.
Т.е. если у меня в конфиге сервисов на винбокс повешены трастед нетворкс, то мне такое не грозит?
И даже если у нас WinBox не торчит наружу, то надо понимать, что внутренняя сеть тоже не всегда доверенная. А в более общем смысле у нас может вообще не быть «внешних» и «внутренних» сетей. Поэтому уповать на какую-то доверенность не стоит.
А вообще набор уязвимостей, используемый в этой атаке, уже закрыт в последней прошивке. Всегда обновляйтесь и будем вам счастье. Загрузчик кстати тоже не забывайте обновлять при этом.
Но от себя могу сказать так:
Во-первых так советует сам MikroTik («As usual, we recommend to protect your router administration interface with VPN and firewall.»).
Во-вторых иметь всю конфигурацию в одном месте (т.е. в файрволе) это банально удобнее. Так файрвол открыл и всё перед глазами. А если в сервисах ограничение настроил, то скажем про это можно банально забыть. И если потом что-то поменяется, то может получится неприятный сюрприз.
В-третьих firewall filter банально раньше по traffic flow. Зачем нам не нужный трафик пускать дальше по цепочке аж до локальных процессов?
А почему лучше фаерволом, а не в сервисах?
Например, недавно здесь была статья, в которой упоминалось, что некоторые роутеры настроены отвечать на некоторые запросы только в "домашнююю" сеть… но для IPv6 такое ограничение для сервисов прописать забыли, и они бодро отвечают на внешнем интерфейсе. Думаю, можно придумать и иные сценарии...
В редких случаях, когда алгоритм умеет проверять наличие запроса и соответствие характеристик при обработке ответа (реализации можно пересчитать по пальцам одной руки электрика), злоумышленникам приходится постоянно бомбить ответами в надежде что когда-нибудь произойдёт запрос и их ответ придёт раньше чем легитимный.
Как от этого уберечься?
Использовать (где это возможно) TCP транспорт для DNS запросов идущих по публичным и прочим не доверенным сетям. UDP при этом просто запрещать на уровне МСЭ.
Сейчас модно делать всякие DoH и DoT, они тоже от этого защищают, но там угрозы иного типа: вы полностью отдаёте паттерн своего поведения не очень чистоплотным провайдерам (как и в случае прописывания всех 4-х восьмёрок или единиц).
Кстати, вот подумал. В настройках микротика по-моему есть галочка, которая может не позволить его сбросить даже при физическом доступе. Бяда.
mactel
и mac-winbox
— путь к команде: /interface list member
. Также можно ограничить IP-префиксы с которых доступны различные сервисные службы Микротика — путь к команде: /ip service
.MAJOR CHANGES IN v6.45.7:
— !) lora — added support for LoRaWAN low-power wide-area network technology for MIPSBE, MMIPS and ARM;
!) package — accept only packages with original filenames (CVE-2019-3976);
!) package — improved package signature verification (CVE-2019-3977);
!) security — fixed improper handling of DNS responses (CVE-2019-3978, CVE-2019-3979);
1. Актуальных дыр в винбоксе на текущий момент нет.
2. Открытый доступ в винбокс в инет без минимальной фильтрации по ип и/или впн — нормальные человеки не делают.
3. Смешно бояться что оттрекается изменение конфига, те кто делает алерты на изменения конфига всегда контролят и входы на оборудование.
3. Галку раздавать днс без прав админа не поставить, если заходить под readonly учеткой.
4. С клиентской тачки запросами кэш на микротике не отравить.
Вектор атаки только один: имея доступ к вышестоящему днс серверу для уязвимого микротика — там подменять ип сервера обновлений, что типа «отравит» кэш днс и свято верить что на микротике произойдет автоапгрейд пакетов, что не делается по умолчанию.
По факту уязвимость только в том, что не проводится корректная проверка подписи пакетов.
Чего то многовато ЕСЛИ что бы выполнить атаку и сделать downgrade, что бы захватить доступ.
Чего хайпим то? Или я упустил чтото?
Уязвимости уже закрыты.
Но в одном Вы совершенно правы — слишком заморочено, что бы стать массовой проблемой. Как раз именно потому, что нужно каком-то образом инициировать обновление пакетов в нужный момент.
На самом-то деле тут сразу несколько уязвимостей было, позволяющих отравить кеш не авторизованному пользователю и позволяющих заливать неподписанные пакеты.
Вектор атаки показанный на видео в жизни конечно маловероятен. Разве что ещё социальную инженерию сюда подключить. Типа «Алло, это сисадмин? Я ваш кеш отравил, накатите плиз свежую прошивочку по быстрому!».
Но и по отдельности эти уязвимости тоже мало приятны.
Все равно на уязвимость, по сравнению с апрельсой 0day 2018 это меркнет, но если хотябы 1% всех 'горе владельцев' уберут эту чертову галочу с allow remote request уже будет отлично.
Теперь если с помощью Winbox поискать example.com то можно увидеть что DNS-кеш маршрутизатора отравлен.
Ок, допустим. Для клиентов сети нехорошо будет, но в целом не смертельно с учетом https и т.д.
Атакующий воссоздает логику сервера обновлений, включая changelog и заставляет RouterOS воспринять устаревшую (уязвимую) версию как актуальную.
Допустим да, сможет обмануть контроль версий микротика, но
произвести даунгрейд или бэкпортирование версии RouterOS.
С какой стати микротик будет сам «обновляться»? Такого функционала никогда там не было. Чтобы «обновить» прошивку нужно залогиниться и ручками прописать «update» или кликнуть по одноименной кнопке.
/system scheduler
add interval=1d name=autoupdate on-event="/system package update\r\
\ncheck-for-updates once\r\
\n:delay 1s;\r\
\n:if ( [get status] = \"New version is available\") do={ install }" policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive start-time=04:00:00
/system routerboard settings
set auto-upgrade=yes silent-boot=yes
Но в местах, где нужна работа 24/7, я бы всё-таки вручную обновлял — на случай, если выпустят кривое обновление.
-) Winbox does not show all features, use CLI for most functionalityСам я не смотрел, насколько урезали Winbox. Похоже, в Mikrotik устали от уязвимостей Winbox, поэтому, возможно, плавно отходят от его использования. Хотя, я думаю, для домашних пользователей могут оставить базовые настройки через него.
Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств