Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 4)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

articlebot (11-03-2019 21:34): продолжение в MikroTik RouterOS (часть 5)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200

   

evgeniy7676



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 
MikroTik RouterOS (часть 1), MikroTik RouterOS (часть 2), MikroTik RouterOS (часть 3), MikroTik RouterOS (часть 4)
Официальный сайт: http://www.mikrotik.com
 
Данная тема создана для обмена информацией по вопросам и проблемам настройки MikroTik RouterOS
Тема в варезнике
 
 
актуальные версии RouterOS:
Stable: 6.44 Long-term: 6.42.11

актуальная версия SwitchOS: 2.9
актуальная версия WinBox: 3.18

 
Mikrotik — Плюсы и минусы Подробнее...
Видео-экскурсия по заводу Mikrotik Ltd


FAQ по особенностям и тонкостям MikroTik RouterOS  Перейти



Официальная документация:
  • Англоязычный ОФИЦИАЛЬНЫЙ мануал
  • Алфавитный указатель
  • Официальные статьи пользователей RouterOS
  • для версии 3 http://www.mikrotik.com/testdocs/ros/3.0/
  • для версии 2.9 http://www.mikrotik.com/docs/ros/2.9/
  • RouterOS Packet Flow: http://wiki.mikrotik.com/wiki/Packet_Flow (важно знать для понимания сути происходящего в файрволе и шейпере)
  • Совместимое оборудование
  • Описание изменений в новых версиях RouterOS(+rc)
  • RouterBOOT changelog (изменения в boot-версиях загрузчика RouterOS)
  • Система управления пользователями встроенная в RouterOS (RADIUS server)
  • l7-protos.rsc (примеры L7-filter)


    Официальные ресурсы:
    Форум
    Демо-сайт с веб-интерфейсом системы №1        Подробнее...
    Демо-сайт с веб-интерфейсом системы №2        Подробнее...
    MikroTik User Meeting(Конференции пользователей Mikrotik)        Подробнее...
    "Хардварные решения"
    MikroTik News
    MikroTik related video service
    DESIGNS.MIKROTIK.COM - сервис для брендирования продукции Mikrotik.
    Twitter Mikrotik
    MikroTik Training (Хочешь на тренинг? Получить сертификат?)
    Предыдущие версии RouterOS Подробнее...    История релизов  Подробнее...
    Mikrotik Wireless Link Calculator


    Неофициальная русскоязычная документация    Перейти
    Обсуждение ROS(форумы)    Перейти
    Обзоры продуктов RouterBOARD    Перейти


    Русскоязычные блоги интернет-магазинов и блоггеров по настройке и тонкостям Mikrotik:  
     


     

     

     
       


     

     
         
     
     
         
     
     
         
     
     
     



    Смежные ресурсы    Перейти
     
    VPN + OSPF в картинках.
    MikroTik Config Parser
    mikrotik.vetriks.ru

    // текущий бэкап шапки..

  • Всего записей: 124 | Зарегистр. 19-03-2009 | Отправлено: 16:55 30-03-2016 | Исправлено: anton04, 15:34 28-02-2019
    HERSOFT



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Как такое могло произойти? Для Winbox что локальный ip, что внешний - по барабану?  

    Такое может происходить, когда IP  статичный.

    Цитата:
    p.s.: кстати в нат порт 8291 проброшен, может в этом дело..

    Не понимаю зачем ? Он и без этих телодвижений работает прекрасно.
     

    Всего записей: 296 | Зарегистр. 12-07-2008 | Отправлено: 23:13 27-07-2017
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    snow1eopard
    Вы хоть одну ссылку приведите, а то ужасы какие-то рассказываете, но ничего не понятно Что за спец. запрос, каких багов?
     
    Одно дело закрывать квартиру на ключ, что делаю я, другое - на ключ, щеколду, подпереть дверь шваброй, придвинуть диван, обрезать телефонный кабель и обмазаться зелёнкой, на всякий случай.

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 09:12 28-07-2017
    snow1eopard

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Вы хоть одну ссылку приведите, а то ужасы какие-то рассказываете, но ничего не понятно  Что за спец. запрос, каких багов?  

     
    Вы издеваетесь что ли?)
     
    Атаки на соединения TCP с помощью пакетов ICMP
    Подробнее: http://www.securitylab.ru/contest/239695.php
     
    Атака BlackNurse провоцирует выход из строя брандмауэров посредством ICMP-пакетов
    https://securenews.ru/blacknurse/
     
    Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора
    http://citforum.ru/internet/attack/c44.shtml
     
    Amaka Smurf Отправка ICMP запроса с подмена на IP жертвы
    http://alex-shtilev.narod.ru/diplom/glava12.html
     
    Атака через NTP
    https://xakep.ru/2013/12/30/61832/
     
    ШЕСТЬ АТАК НА МАРШРУТИЗАТОРЫ CISCO
    http://www.connect-wit.ru/shest-atak-na-marshrutizatory-cisco.html
     
    кстати IPV6 у меня запрещен в любом виде) ибо ну понятно было что и через него будут ломать, а если он не критичен, то в топку и его)
    ссылка на эту тему:
    В МАРШРУТИЗАТОРАХ CISCO И JUNIPER ОБНАРУЖЕНА НОВАЯ УЯЗВИМОСТЬ
    http://www.asku.ru/2016/06/14/в-маршрутизаторах-cisco-и-juniper-обнаружена-нов/
     
     
    Буквально на днях читал про сформированный запрос из определенных протоколов для отказа в обслуживании cisco но не могу никак найти, блин найду скину.
     
    И кстати, был интересный случай недав, как-то я зашел на микротив system > users, и увидел что в юзерах висит левый юзер, при этом он был подключен как сервис, но с моего IP) я стал изучать вопрос более детально, оказалось, что в сторону микротика очень многие игры шлют охринеть сколько данных, я начал изучать вопрос и охринел полностью, так делает csgo dota и sc2, так вот они спамят мой mikrotik непонятными пакетами, т.е. получается, что ребята из валве и близард по какой-то интересной причине фигарят мой роутер "добрыми" пакетами "счастья" обычно это в районе 2к-10к данных, т.е. либо это какой-то анализ маршрутизатора, для оптимизации сети и сбор данных для улучшения производительности, но тогда резонный вопрос почему столько данных? Самое очевидное это поиск на уязвимости и попытка взлома, что я и видимо и улицезрел. После чего я создал вход с несуществующего IP, т.е. указываем в записи админа, с какого IP заходить и делаем этот IP отличным от нашей сетки на столько на сколько это возможно. А так же заблочил любой трафик на 255.255.255.255 после чего анамалий данного рода больше не наблюдалось никогда. Америкосы тихо ломают маршрутизаторы по всему миру и это не параноя, тут все факты на лицо)
    поэтому правило, закрывай все что не используешь - лучшее правильно из возможных, ибо кто знает где что могут ломануть, у меня так и сделано, правда шэф когда увидел мой микротик сказал, что в правительственных организациях по видимому сделано по проще чем у меня
     
    тут вы найдете инфу, почему на микротик нужно запретить обращение с любых устройств, непосредственно к самому микротику, что бы его ничто не ломануло ни с вашего компа, ни с вашего телефона, ни с вашего планшета, собственно вот ссылки, тут на тему того, как устройства ломают с девайсов внутри сетки:
    отказ в обслуживании cisco  
    https://www.google.ru/search?client=opera&q=symantec+новости+о+безопасности&sourceid=opera&ie=UTF-8&oe=UTF-8#q=%D0%BE%D1%82%D0%BA%D0%B0%D0%B7+%D0%B2+%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B6%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B8+cisco&newwindow=1&start=0
     
    И вот тоже советую изучить:
    Атака на ARP
    https://ru.wikipedia.org/wiki/Атаки_канального_уровня
    Это на тему почему нужно блочить любой трафик не от провайдера, т.е. что бы никто к нам не лез вообще в wan кроме нашего провайдера и даже от него принимать данные только с того порта и на тот порт, которые он предоставляет для доступа, в моем случае это src 1701 dst 1701
    например вот сколько шлака прилетает ко мне не от провайдера на wan, это все потенциальные атаки (это за 12 часов):
       
     
    а вот то что у меня стоит первым в mangle) это то что микротик вообще не может распознать, т.е. эти пакеты никак не класифицируются вообще) т.е. они видоизменены и микротиком не могут быть правильно переварены, т.е. такие пакеты могут смело нас ломануть или свалить нашу железку (опять же, за 12 часов):
       
     
    изначальное правило по трафику от провайдера выглядит так:
       
     
     
    На самом деле тут только малый % всего того что вообще есть и по сути есть еще айсберг который скрыт в тех уязвимостях которые найдены но не обнародованы и в тех что еще найдут.
     
    я не параноик, я просто много знаю)

    Всего записей: 129 | Зарегистр. 26-01-2006 | Отправлено: 12:57 28-07-2017 | Исправлено: snow1eopard, 13:14 28-07-2017
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    snow1eopard

    Цитата:
    Атаки на соединения TCP с помощью пакетов ICMP

    "Кошмар! Подбором TCP Sequence в огромном потоке генерируемых на стороне пакетов можно устроить обрыв TCP-соединения!" <- в этом случае даже ICMP не нужен, в общем-то. Блокируйте TCP
     

    Цитата:
    Атака BlackNurse провоцирует выход из строя брандмауэров посредством ICMP-пакетов

    Ужас! Путём проведения DDoS-атаки можно вызвать DoS, если роутер не настроен на противодействие таким атакам! Это как давеча в роутеры MikroTik с базовыми настройками пихали DDoS и удивлялись, что роутерам плохело. Умалчивали, что роутеры других производителей делали то же самое
     

    Цитата:
    Навязывание хосту ложного маршрута с использованием протокола ICMP

    Для того, чтобы это сработало, необходимо сделать /ip settings set accept-redirects=yes. И делать это в неконтролируемом окружении без понимания происходящего = стрелять себе в ногу.
     

    Цитата:
    Amaka Smurf


    Цитата:
    Атака через NTP

    Сюда же дописать атаку через DNS (популярную на роутерах, владельцы которых сбрасывают настройки в ноль и настраивают, как они думают, "более лучше и более надёжнее"), атаку через SSDP - это всё amplification-атаки, идущие на грани легитимного использования данных сервисов; тут уже надо просто разрешать всё только тем, кому надо (например, LAN-пользователям - как в конфиге по умолчанию и есть).
     

    Цитата:
    ШЕСТЬ АТАК НА МАРШРУТИЗАТОРЫ CISCO

    Оказывается, если получить административный доступ к управлению коммутатором, можно сменить прошивку!.. К слову, у MikroTik RouterOS используется не контрольная сумма прошивок, а электронная подпись - заменить прошивку просто так не получится.
     

    Цитата:
    кстати IPV6 у меня запрещен в любом виде

    Пакет ipv6 не установлен/выключен, или установлен/включен - и всё заблокировано в файрволе?
     

    Цитата:
    В МАРШРУТИЗАТОРАХ CISCO И JUNIPER ОБНАРУЖЕНА НОВАЯ УЯЗВИМОСТЬ

    Опять DoS-атака может вызвать DoS?
     

    Цитата:
    увидел что в юзерах висит левый юзер, при этом он был подключен как сервис, но с моего IP

    Левый - с именем, не существующем на роутере? Какой ещё сервис? Telnet, например? Так происходит, например, если открыть окно Terminal в WinBox'е
     

    Цитата:
     Самое очевидное это поиск на уязвимости и попытка взлома, что я и видимо и улицезрел

    Ага, игры так вообще не палятся и взламывают роутеры И все закрывают на это глаза, потому что если обратить внимание - придут злые дяди из ФБР и сделают а-та-та.
     

    Цитата:
    Атака на ARP

    В локалке это было актуально во времена домовых сетей в начале нулевых, сам баловался когда-то. Управляемое оборудование со всякими IPMB давно уже поставило крест на этом.
     

    Цитата:
    вот сколько шлака прилетает ко мне не от провайдера на wan, это все потенциальные атаки

    вы хотя бы галку Log на вкладке Action поставьте - увидите, что это
     

    Цитата:
    а вот то что у меня стоит первым в mangle) это то что микротик вообще не может распознать, т.е. эти пакеты никак не класифицируются вообще) т.е. они видоизменены и микротиком не могут быть правильно переварены, т.е. такие пакеты могут смело нас ломануть или свалить нашу железку

    опять же, больше конкретики (log=yes хотя бы). если правило их считает - то он их уже распознаёт. если вы что-то слышите с закрытыми глазами - то не фантазируйте, а глаза откройте, так надёжнее
     

    Цитата:
    На самом деле тут только малый % всего того что вообще есть и по сути есть еще айсберг который скрыт в тех уязвимостях которые найдены но не обнародованы и в тех что еще найдут

    Так где уязвимости-то в вашем случае? То, что там пакеты идут - ничего вообще не значит, атаки покажите. А то в целом блокировать всё, что не разрешено - это хороший подход, но ваши разъяснения напоминают надевание шапочки из фольги, чтобы сотовые операторы не читали ваши мысли с помощью технологии LTE Advanced, Brain Edition (а ведь многие люди знают, что опсосы таким занимаются!)
     
    Добавлено:
    snow1eopard
    к слову, на l2tp-клиенте, если он получает белый адрес, ваши правила должны дропать на порядок больше трафика (причём там - уже реально со стороны хакеров, которые в обычном рабочем режиме сканируют весь Интернет в поисках уязвимых сервисов) - это было бы гораздо более внушительно, чем бродкаст из локалки провайдера

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 14:37 28-07-2017
    snow1eopard

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    "Кошмар!

    Там вообщето про специально сформированный пакеты по ICMP, но вы намерено пишите чушь, что бы не коментировать, то что пойдет против вас.
     
    Мне кажется вам ключи от квартиры вообще не нужны, хакеров и дыр не существует, блочить порты не надо, ибо их никто не поломает.
    Короче, блажен кто верует, мне кажется просто вставая с утра вам нужно проплясать вокруг компа с бубном в руках и ничего плохого с ним не случится)))
     

    Цитата:
    Сюда же дописать атаку через DNS (популярную на роутерах, владельцы которых сбрасывают настройки в ноль и настраивают, как они думают, "более лучше и более надёжнее"), атаку через SSDP - это всё amplification-атаки, идущие на грани легитимного использования данных сервисов; тут уже надо просто разрешать всё только тем, кому надо (например, LAN-пользователям - как в конфиге по умолчанию и есть).  

    Т.е. у вас 123 порт заблочен?) не верю)
     
     

    Цитата:
    Пакет ipv6 не установлен/выключен, или установлен/включен - и всё заблокировано в файрволе?  

    Включен на файере заблочен его трафик, тоже самое в комодо и проведены все нужные действия с виндой что бы его выключить
     
     

    Цитата:
    Цитата:
    В МАРШРУТИЗАТОРАХ CISCO И JUNIPER ОБНАРУЖЕНА НОВАЯ УЯЗВИМОСТЬ
    Опять DoS-атака может вызвать DoS?  


    Цитата:
     Заражения производились также в памяти, но из специального режима работы маршрутизатора.  

    Ща бы бреда немного пописать. Т.е. блочить трафик в сторону маршрутизатора вы не видите смысла, даже после того, как я показал что при дескридитации внутренней сетки, их из этой же сетки начнут всячески ломать?!
     

    Цитата:
    Цитата:
    вот сколько шлака прилетает ко мне не от провайдера на wan, это все потенциальные атаки
    вы хотя бы галку Log на вкладке Action поставьте - увидите, что это  

    Может потому что я эту галку поставил я и написал? Это потенциальные атаки на уровне межроутерных протоколах, там из всей сетки валит широковещательные запросы.
     

    Цитата:
    опять же, больше конкретики (log=yes хотя бы). если правило их считает - то он их уже распознаёт. если вы что-то слышите с закрытыми глазами - то не фантазируйте, а глаза откройте, так надёжнее  

    Какой маразм))) вы хоть погуглите что такое invalid соединения))) это когда mikrotik не смог классифицировать пакет, т.е. пакет не прошел проверку на отношению к какому либо классу, обычно такое случается когда пакеты модифицируются во что-то еще, ну и возможно из-за каких-то неисправностей оборудования
     

    Цитата:
    Левый - с именем, не существующем на роутере? Какой ещё сервис? Telnet, например? Так происходит, например, если открыть окно Terminal в WinBox'е  

    вообще ничего не было открыто, сам офигел
     

    Цитата:
    Ага, игры так вообще не палятся и взламывают роутеры  И все закрывают на это глаза, потому что если обратить внимание - придут злые дяди из ФБР и сделают а-та-та.  

    тогда что им делать у меня на микротике? с 2к-10к данных? фбр? может как раз по их пожеланиям это и сделано, геймеров в мире достаточно много, распространенность этих игр это сотни миллионов компьюетров, Америка с удовольствием залезет в эти сети. А то что в сторону микротика кто-то что-то шлет, кто это изучает? Такие как вы всегда думают, что от всего защищены и никто и ничего им не грозит, а то что воры в квартиру при вас залезут, вы решите что это сосед просто ключи от дома потерял и по ошибке влез не в ту форточку.
     
    Мне кажется вам, в вашей паралельной вселенной правила в микротике вообще не нужны, хакеров не существует, бот прог сканирующих сеть на поиск уязвимостей и открытых систем тоже, все прекрасно, никто никого не атакует))) в какой-то степени вам многие позавидует))) в вашем прекрасном мире нет зла и агрессии)))

    Всего записей: 129 | Зарегистр. 26-01-2006 | Отправлено: 15:34 28-07-2017 | Исправлено: snow1eopard, 15:50 28-07-2017
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    snow1eopard

    Цитата:
    Т.е. у вас 123 порт заблочен?) не верю)

    на вход - заблочен, конечно. всё заблочено, что не прокинуто
     

    Цитата:
    Включен на файере заблочен его трафик

    зачем включать и блокировать, если можно не включать - тогда и работать не будет, и меньше активных модулей (потенциальных дыр, если уж плясать от вашей философии )
     

    Цитата:
    Т.е. блочить трафик в сторону маршрутизатора вы не видите смысла, даже после того, как я показал что при дескридитации внутренней сетки, их из этой же сетки начнут всячески ломать?!

    Из домашней сетки - не вижу, там пароля достаточно. В организациях доступ к управлению идёт через выделенные машины, а не кем угодно в локалке
     

    Цитата:
    Какой маразм))) вы хоть погуглите что такое invalid соединения))) это когда mikrotik не смог классифицировать пакет, т.е. пакет не прошел проверку на отношению к какому либо классу

    а вы не гуглите, а обратитесь к официальной документации: "invalid - a packet that does not have determined state in connection tracking (ussualy - sevear out-of-order packets, packets with wrong sequence/ack number, or in case of resource overusage on router)"
    в частности, под invalid зачем-то попадают последние пакеты закрытия TCP-соединения (в целом необязательные, поэтому их можно отбрасывать. а можно и не отбрасывать)
     

    Цитата:
    тогда что им делать у меня на микротике? с 2к-10к данных?

    данные покажите. мало ли, это обычные пакеты сетевой игры - а вы, как и в предыдущих абзацах, придумали себе ересь какую-то
     

    Цитата:
    Мне кажется вам, в вашей паралельной вселенной правила в микротике вообще не нужны, хакеров не существует, бот прог сканирующих сеть на поиск уязвимостей и открытых систем тоже, все прекрасно, никто никого не атакует))) в какой-то степени вам многие позавидует))) в вашем прекрасном мире нет зла и агрессии)))

    вы простите, но вы пишете херню. я говорил совершенно о другом. если вы думаете, что вы в играх с сотнями миллионов установок нашли следы АНБ, которые не могут обнаружить тысячи безопасников по всему миру (работающих на разные государства) - так вы им расскажите, что они такие глупенькие и слепенькие, вам, может, премию дадут. а пока что вы очень неумело троллите, перевирая факты

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 15:53 28-07-2017
    snow1eopard

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    а пока что вы очень неумело троллите

    Я думаю этот спор будет бесконечен, поэтому давайте просто каждый останется при своем мнение, вы просто сделали вид что вам никто ничего не писал на явные факты, по этому вы просто опереруете данными для своей выгоды, по просту говоря, просто тролите)
    на счет тролинга я бы точно так же написал вам и я бы вас сейчас прижал к стенке, но мне абсолютно не важно чужое мнение, по этой причине мне нет дела и нет ниакого резона с пеной у рта заколачиваться гвозди правды в чужие головы) я вижу что у вас в этой области просто огромные белые пятна, я вам советую их заполнить знаниями) а по поводу АНБ, я уже писал, вы можете и дальше верить в то, что никто никого не пытается взломать и оставить там свой бэкдор) мне кажется вы это просто подарок даже для самого слабенького хакера, будем надеяться, что вы нигде не работаете, а то бедный Петя наверное там уже все убил, ну или убьет в ближайшее время)

    Всего записей: 129 | Зарегистр. 26-01-2006 | Отправлено: 16:20 28-07-2017
    d0r0fey



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Это как давеча в роутеры MikroTik с базовыми настройками пихали DDoS и удивлялись, что роутерам плохело. Умалчивали, что роутеры других производителей делали то же самое  

    Chupaka
    об этом тут писали? Интересно почитать.
     
    Добавлено:
    нашел

    Всего записей: 1364 | Зарегистр. 13-03-2009 | Отправлено: 16:33 28-07-2017 | Исправлено: d0r0fey, 16:33 28-07-2017
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    snow1eopard
    т.е. вы до сих пор верите, что вы единственный на Земле, кто видит реальную действующую уже сейчас многомиллионную угрозу от АНБ, а остальные её не замечают или уже куплены? выпейте вечернюю таблеточку и на этом закончим разговор

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 17:25 28-07-2017
    snow1eopard

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    т.е. вы до сих пор верите, что вы единственный на Земле, кто видит реальную действующую уже сейчас многомиллионную угрозу от АНБ, а остальные её не замечают или уже куплены? выпейте вечернюю таблеточку и на этом закончим разговор

    Блажен кто верует. Мне кажется вам микротик совсем не нужен, достаточно tp-link, хотя нет, d-link и никаких файерволов)) наивность умиляет)  
    на wan'е торчь когда нибудь делали? вашу систему атакует вся сетка провайдера + куча левых маршрутизаторов, которые тоже могут беды наделать
    это за 2 минуты, трафик на wan'е не от провайдера:
     
     

    Всего записей: 129 | Зарегистр. 26-01-2006 | Отправлено: 18:18 28-07-2017 | Исправлено: snow1eopard, 18:33 28-07-2017
    RemComm



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    .del

    Всего записей: 838 | Зарегистр. 30-09-2003 | Отправлено: 01:02 29-07-2017 | Исправлено: RemComm, 01:12 29-07-2017
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    snow1eopard

    Цитата:
    это за 2 минуты, трафик на wan'е не от провайдера:

    Это обычные dhcp запросы, ни какими взломами тут не пахнет.
    Похоже на ване у вас dhcp сервер, или у кого то в вашем доме, на оборудовании провайдера, что недопустимо на кабеле провайдера, отключать таких пользователей надо без возможности реабилитации.
     

    Цитата:
    на wan'е торчь когда нибудь делали? вашу систему атакует вся сетка провайдера + куча левых маршрутизаторов, которые тоже могут беды наделать

     
    У нормального провайдера, а таковых большинство, каждый пользователь в своём vlan-не, что там может угрожать безопастности, как один маршрутизатор может повредить другой, вы себя слышите о чём говорите.
     

    Всего записей: 1232 | Зарегистр. 29-08-2005 | Отправлено: 05:59 29-07-2017 | Исправлено: alexnov66, 06:11 29-07-2017
    snow1eopard

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Это обычные dhcp запросы, ни какими взломами тут не пахнет.  

    Вам бы изучить способы атаки, что бы потом на форуме писать про то, что обычно, а что не обычно. Все что влетает в ван и не является тем что там должно быть - опасно и вредно, ибо любой вход левого маршрутизатора в эту сеть и все что в ней будет будет взломано ну или по крайней мере будет для этого отличная возможность. Я нигде не говорил, что так как есть правильно, но так у большинства провайдеров и это самое печальное, кроме этих запросов бывает еще и много других, это только за 2 минуты, вам нравится когда у вас по дому ходят левые персонажы, мне нет, вот и вся разница между нами. Основное правило - блочь все что не используешь, видимо не приветствуется на этой ветке) впрочем, каждый живет так как считает нужным, наверное и не мне таких людей судить.

    Всего записей: 129 | Зарегистр. 26-01-2006 | Отправлено: 02:06 30-07-2017 | Исправлено: snow1eopard, 02:07 30-07-2017
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    snow1eopard
    Да, это явно обычные DHCPOFFER'ы от DHCP-сервера (в вашем случае он же является шлюзом провайдера), по стандарту (RFC 2131) они рассылаются широковещательно - вот вы их тоже и видите.
     

    Цитата:
    любой вход левого маршрутизатора в эту сеть и все что в ней будет будет взломано

    в какую сеть?.. если у провайдера настроен IMPB/IPSourceGuard сотоварищи - то ничего "левого" в сети не может существовать
     

    Цитата:
    вам нравится когда у вас по дому ходят левые персонажы, мне нет, вот и вся разница между нами

    на всякий случай: персонажЫ ходят у вас по улице под окнами - это обычные прохожие, которые к вам в дом не ломятся
     

    Цитата:
    Основное правило - блочь все что не используешь, видимо не приветствуется на этой ветке

    вы слепы в своём слюнобрызженьи. я ещё 28-го числа писал:

    Цитата:
    блокировать всё, что не разрешено - это хороший подход


    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 10:55 31-07-2017
    dasVelit



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    А вот возник вопрос, кто чем выявляет аномалии на портах.
    К примеру на wan портах. Вот товарищ snow1eopard навел на интересную тему.
     
    Заранее спасибо.

    Всего записей: 60 | Зарегистр. 16-02-2007 | Отправлено: 18:28 31-07-2017
    DenSyo

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    dasVelit
    для абстрактного визуального теста можно правилом фаервола add src to adress list собирать адреса ломящиеся на определенные сервисы.

    Всего записей: 218 | Зарегистр. 19-01-2008 | Отправлено: 09:55 01-08-2017
    dasVelit



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    2 DenSyo, имелось в виду зеркалирование трафика и проверка его на различные типы атак и прочего. Ну такой OpenVAS или XSpider но для трафика.
     
    Я вообщем не знаю как объяснить, но мысль есть такая.

    Всего записей: 60 | Зарегистр. 16-02-2007 | Отправлено: 12:23 02-08-2017
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    dasVelit
    в роутербордах со свитч-чипами есть зеркалирование трафика - можно им и пользоваться. или опять не то?

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 12:35 02-08-2017
    dasVelit



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    2_Chupaka Про зеркалирование я знаю.
    Я видел это так
    Ставиться анализатор трафика на какую то отдельную машину, далее на этот анализатор зеркалируется весь трафик порта.  
    В случае обнаружения аномалий анализатор пишет письмо админу (бибикает, лампочками мигает, красивые графики рисует, не без этого), мол в такое время то то произошло.

    Всего записей: 60 | Зарегистр. 16-02-2007 | Отправлено: 14:00 02-08-2017
    IEKuznetsov

    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Приветствую, коллеги!
    Есть довольно нестандартная ситуация с 2HnD. Все работает по программе, но после перезагрузки слетают настройки VPN клиента (адрес сервера, логин и пароль). Локально восстанавливается без проблем, но девайс стоит в не обслуживаемом помещении, до которого 3 часа езды.
    Понимаю, что проблема с флешкой. Хотя может и еще чего...
    Вопрос. Как из командной строки, через шедуллер, назначить восстановление прошивки по расписанию?
    /system restore нет, увы.

    Всего записей: 7 | Зарегистр. 09-02-2016 | Отправлено: 20:56 02-08-2017
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 4)
    articlebot (11-03-2019 21:34): продолжение в MikroTik RouterOS (часть 5)


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru