Gente nesta terça recebi a vizita de um amigo meu Anderson formado em redes e segurança de redes ele tem provedor de internet aqui proximo de minha cidade, o assunto que ele veio tratar comigo foi bem simples achei uma brecha na segurança do mikrotik eu dei aquela risada e ele me disse entro no seu mikrotik em no maximo 10 minutos eu disse tudo bem ele ia hackear meu sistema de login e senha então fiz o favor de liberar um usuario e uma senha em meu mk p adintar o lado dele então ele abriu o backtrack e começou a me mostrar oq o mesmo fazia e oq ele desenvolveu melhorias dentro do mesmo bem ate ai tudo bem ja tinha se passado uns 3 minutos q ele tava me mostrando então ele começou a rodar os comandos lá e pra minha surpresa em mas 2 minutos estava 100% completo...
O resultado? Simples o backtrack não mostrou só meu usuario mas sim todos os users q estavam cadastrados no meu mikrotik cara quase tive um treco não sabia se ficava feliz o triste com isso, afinal eu podia invadir o mk da concorrencia mas porem gostava tanto do mikrotik e agora fico sabendo q ele pode ser uma ameaça a meu provedor...
penso eu quando isso vazar tchau mikrotik quem vai confiar mas???
Ai sentei com ele e fomos testar mas resultado em 30 minutos entramos nos mikrotiks e rbs dos meus concorrentes cara isso é sinistro porq eu já tinha rodado atraz de uma falha no mikrotik e não se acha nada na net q se possa comprovar...
O Anderson tava me dizendo q ele descobriu por acaso essa falha q foi algo desenvolvido para outros fins mas ele disse se o mk é bom mesmo ele aguentar esse metodo e quando ele olhou o mk tinha entregado tudo ali de mão bjada...
Estou estudando com ele sobre este assunto que é claro me chamou a atenção, e é claro não vou postar nada de tutorial nem print aqui p evitar de cair nas mãos de gente mal intencionada.
Só quis postar aqui pra deixar vcs cientes que essa ameaça já é real...
Respostas
Depois de tanto tempo sem entrar aqui estou de volta com mais uma, desde já adianto que não vou passar passo a passo nem da 1ª vulnerabilidade e nem desta nova ideia pois sabemos que tais ferramentas caindo em mãos erradas vai dar muita dor de cabeça a muitos.
Pois bem vamos abrir a mente e imaginar o que pode ser feito com linux, muita coisa né mesmo?
E com um rocket M5?
Agora imaginem instalar um linux em um rocket m5 e usar as ferramentas que o mesmo oferece.
depois de meses tentando e tentando enfim consegui com o parceiro Anderson e depois de testes ficamos abismados com o poder da ferramenta. :D
Aqueles que tem as ferramentas e o conhecimento para tbm repetir essa façanha lembro que o mesmo será responsável pelo uso do mesmo.
Como bloqueio tudo (drop geral e so deixo pppoe
Fabiano Martins disse:
Hummm...
E ele reportou a MIKROTIK essa "vulnerabilidade"? Nada mais ético de um profissional da área de redes do que tomar estas atitudes. Vai que ele ganha um convite para ir pra lá falar LETÃO com eles.
Regra de bloqueio de acesso as portas da RB por IP's e MAC's não cadastrados deve resolver isso. Tentou acesso indevido já colocar o IP do cara em um blacklist. Solução tem. Só quebrar a cabeça um pouquinho. O problema com esses PENTESTS é que eles ficam batendo, tentando, acessar várias portas de serviços, SSH, API, FTP, SQL. Assim que bater 3x em uma dessas portas em menos de 30 segundos, vamos supor, ir para a lista negra, isto é, negar qualquer tentativa de estabelecer conexão TCP ou UDP.
No WIKI da Mikrotik tem bastante material para criar estas regra dentro do IP FIREWALL (criar regras de bloqueio das tentativas de acesso) ou até na BRIDGE FIREWALL (bloqueando qualquer tráfego (DROP GERAL) que não seja PPPOE DISCOVERY ou SESSION).
Todo dia tenho muita gente de IP's externos na minha lista negra. Já coloquei pra ficar 90 dias sem conseguir nem pensar em escanear meu IP válido.
Corrijam-me se estiver errado.
Obrigado.
vc tem a word list de senha ?
pra o backtrack
Acompanhando
Pedro Filho disse:
manda para nos isso ai
você consegiu como mim passa ai o passo a passo ?
Robson Wagston disse:
Resolve
Na configuracao ip -> services -> ssh eu sempre cadastro o " Available From" para restringir o acesso a determinado ip , senão fica chovendo tentativas de invasão no ssh .
Mesmo assim ocorre a invasão como descrito ?? ou resolve o problema ???