PERIGO MIKROTIK...

Gente nesta terça recebi a vizita de um amigo meu Anderson formado em redes e segurança de redes ele tem provedor de internet aqui proximo de minha cidade, o assunto que ele veio tratar comigo foi bem simples achei uma brecha na segurança do mikrotik eu dei aquela risada e ele me disse entro no seu mikrotik em no maximo 10 minutos eu disse tudo bem ele ia hackear meu sistema de login e senha então fiz o favor de liberar um usuario e uma senha em meu mk p adintar o lado dele então ele abriu o backtrack e começou a me mostrar oq o mesmo fazia e oq ele desenvolveu melhorias dentro do mesmo bem ate ai tudo bem ja tinha se passado uns 3 minutos q ele tava me mostrando então ele começou a rodar os comandos lá e pra minha surpresa em mas 2 minutos estava 100% completo...

O resultado? Simples o backtrack não mostrou só meu usuario mas sim todos os users q estavam cadastrados no meu mikrotik cara quase tive um treco não sabia se ficava feliz o triste com isso, afinal eu podia invadir o mk da concorrencia mas porem gostava tanto do mikrotik e agora fico sabendo q ele pode ser uma ameaça a meu provedor...

penso eu quando isso vazar tchau mikrotik quem vai confiar mas???

Ai sentei com ele e fomos testar mas resultado em 30 minutos entramos nos mikrotiks e rbs dos meus concorrentes cara isso é sinistro porq eu já tinha rodado atraz de uma falha no mikrotik e não se acha nada na net q se possa comprovar...

O Anderson tava me dizendo q ele descobriu por acaso essa falha q foi algo desenvolvido para outros fins mas ele disse se o mk é bom mesmo ele aguentar esse metodo e quando ele olhou o mk tinha entregado tudo ali de mão bjada...

Estou estudando com ele sobre este assunto que é claro me chamou a atenção, e é claro não vou postar nada de tutorial nem print aqui p evitar de cair nas mãos de gente mal intencionada.

Só quis postar aqui pra deixar vcs cientes que essa ameaça já é real...

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Votos 0
Enviar-me um email quando as pessoas responderem –

Respostas

  • Depois de tanto tempo sem entrar aqui estou de volta com mais uma, desde já adianto que não vou passar passo a passo nem da 1ª vulnerabilidade e nem desta nova ideia pois sabemos que tais ferramentas caindo em mãos erradas vai dar muita dor de cabeça a muitos.

    Pois bem vamos abrir a mente e imaginar o que pode ser feito com linux, muita coisa né mesmo?

    E com um rocket M5?

    Agora imaginem instalar um linux em um rocket m5 e usar as ferramentas que o mesmo oferece.

    depois de meses tentando e tentando enfim consegui com o parceiro Anderson e depois de testes ficamos abismados com o poder da ferramenta. :D

    Aqueles que tem as ferramentas e o conhecimento para tbm repetir essa façanha lembro que o mesmo será responsável pelo uso do mesmo.

  • Como bloqueio tudo (drop geral e so deixo pppoe

    Fabiano Martins disse:

    Hummm...

    E ele reportou a MIKROTIK essa "vulnerabilidade"? Nada mais ético de um profissional da área de redes do que tomar estas atitudes. Vai que ele ganha um convite para ir pra lá falar LETÃO com eles.

    Regra de bloqueio de acesso as portas da RB por IP's e MAC's não cadastrados deve resolver isso. Tentou acesso indevido já colocar o IP do cara em um blacklist. Solução tem. Só quebrar a cabeça um pouquinho. O problema com esses PENTESTS é que eles ficam batendo, tentando, acessar várias portas de serviços, SSH, API, FTP, SQL. Assim que bater 3x em uma dessas portas em menos de 30 segundos, vamos supor, ir para a lista negra, isto é, negar qualquer tentativa de estabelecer conexão TCP ou UDP.

    No WIKI da Mikrotik tem bastante material para criar estas regra dentro do IP FIREWALL (criar regras de bloqueio das tentativas de acesso) ou até na BRIDGE FIREWALL (bloqueando qualquer tráfego (DROP GERAL) que não seja PPPOE DISCOVERY ou SESSION).

    Todo dia tenho muita gente de IP's externos na minha lista negra. Já coloquei pra ficar 90 dias sem conseguir nem pensar em escanear meu IP válido.

    Corrijam-me se estiver errado.

    Obrigado.

  • Hummm...

    E ele reportou a MIKROTIK essa "vulnerabilidade"? Nada mais ético de um profissional da área de redes do que tomar estas atitudes. Vai que ele ganha um convite para ir pra lá falar LETÃO com eles.

    Regra de bloqueio de acesso as portas da RB por IP's e MAC's não cadastrados deve resolver isso. Tentou acesso indevido já colocar o IP do cara em um blacklist. Solução tem. Só quebrar a cabeça um pouquinho. O problema com esses PENTESTS é que eles ficam batendo, tentando, acessar várias portas de serviços, SSH, API, FTP, SQL. Assim que bater 3x em uma dessas portas em menos de 30 segundos, vamos supor, ir para a lista negra, isto é, negar qualquer tentativa de estabelecer conexão TCP ou UDP.

    No WIKI da Mikrotik tem bastante material para criar estas regra dentro do IP FIREWALL (criar regras de bloqueio das tentativas de acesso) ou até na BRIDGE FIREWALL (bloqueando qualquer tráfego (DROP GERAL) que não seja PPPOE DISCOVERY ou SESSION).

    Todo dia tenho muita gente de IP's externos na minha lista negra. Já coloquei pra ficar 90 dias sem conseguir nem pensar em escanear meu IP válido.

    Corrijam-me se estiver errado.

    Obrigado.

  • vc tem a word list de senha ?

    pra o backtrack

  • Acompanhando



  • Pedro Filho disse:

    ele conseguiu entrar no seu winbox ?? sua senha é dificil com no minimo 16 caracteres bem misturados ??
    coloca criptação nas antenas e senha de acesso tipo  esses @&)(*&¨%$# ai eu quero ver quem vai invadir sua rede uso na minha e ja tem um ano sem invasão os programas de hackes não consegue rastrear os simbolos especiais

    rsrsrsrs
    Robson Wagston disse:

    Rsrsrsrs queria que fosse verdade mais para nosso tormento eu uso pppoe e hotspot em minha rede comprovado em ambos funciona...

    Mas para esclarecer é assim todo mundo sabe q para ter acesso a uma rede:

    wep ou wpa quebra-se com ERW ou backtrack entre outros.

    wep 5 minutos já era...

    wpa demora um pouco mas e tbm se consegue...

    Então vc tem controle de mac?

    Um scan com o ERW pra vc vê ele dá os macs todos dos clientes q estiver conectado na rede...

    Ips da rede:

    Ipscan, Iptools...

    Depois disso Fabio o cara tem acesso a rede e só falta o Mikrotik q ate então não tinha quem descobrisse a senha User do mesmo mas ai para isso agora tem o Backtrack 5 com modificações quero ver onde vamos parar...

    Sim o wintraff teve seu tempo de gloria e a solução ja apareceu agora testem o backtrack 5 e vejam o estrago kkk...

     Ho mundo sem socego esse kkk...

  • manda para nos isso ai

  • você consegiu como mim passa ai o passo a passo ?



    Robson Wagston disse:

    Faz tempo que não respondo esse topico mais tenho uma noticia boa pra todos dormirem bem a noite conseguimos modificar o Hydra do Back track para em vez de analisar senhas e usuários já cadastrados em um banco de dados para agora varrer letras, números e caracteres...

    Ou seja ele tá rodando varrendo letra por letra, numero por numero, e caractere por caractere...

    O tempo para quebra de senha aumentou mais esta 99,9% funcional, isso porq se o ssh estiver desativado não vai funcionar mais estamos colocando uma ferramenta de scan de portas para aqueles q trocam as portas do ssh. :)

    Créditos ao grande amigo David Marcony que deu a ideia...

  • Resolve

  • Na configuracao ip -> services -> ssh  eu sempre cadastro o " Available From" para restringir o acesso a determinado ip , senão fica chovendo tentativas de invasão no ssh .

    Mesmo assim ocorre a invasão  como descrito ?? ou resolve o problema ???

This reply was deleted.