Pessoal estou precisando de ajuda urgente, tem Hackers invadindo minhas Rbs e fazendo a maior bagunça como posso evitar que isto ocorra, só quero trabalhar em Paz e não estou conseguindo acho que é a mando de concorrentes, mas não posso afirmar nada. ?

Por favor me ajudem.

Vejam as imagens.

Esta chegando estas mensagens no meu E-mail

Caro responsavel,

O IP presente nos logs abaixo e' um servidor DNS recursivo aberto sob
sua responsabilidade.  Este servidor pode ser vitima de ataques de
envenenamento de cache ou ser abusado para ataques de negacao de
servico, consumindo recursos da sua rede.

Gostariamos de solicitar que:

* O servidor DNS listado seja configurado de modo a corrigir este
  problema.

  Uma descricao do problema e possiveis solucoes podem ser
  encontradas em:
  http://www.cert.br/docs/whitepapers/dns-recursivo-aberto/

========================================================================

# inicio do log.

# Legenda:
#  IP: IP do servidor DNS recursivo aberto
#  ASN: Autonomous System (AS) a que pertence IP
#  status: OPEN, o IP e' um servidor DNS recursivo aberto
#  data: momento em que IP foi testado (yyyy-mm-dd hh:mm:ss, timezone UTC)

# IP            | ASN    | status | data
200.202.204.105 | 52932  | OPEN  | 2013-04-02 05:05:15 +0000

# fim do log.

========================================================================

1.JPG

2.JPG

3.JPG

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Votos 0
Enviar-me um email quando as pessoas responderem –

Respostas

  • Sobre a porta DNS

    3679931754?profile=RESIZE_710xEm IP > DNS, desabilite este campo e no seu firewall

    /ip firewall filter

    add action=drop chain=input comment=”Bloqueio DNS” dst-port=53 in-interface=Link protocol=udp

    Caso faça a configuração via winbox com o Safemode ativado. Assim se digitar algo errado, não corre o risco de bugar tudo.

  • Se estiver com problema ainda me add 37999120311

  • solicite meu cott que faço configuração no mikrotik metigação de atacks
  • uma dica além de eliminar o login admin é criar uma regra para que o login ao winbox seja feito somente por mac´s cadastrados...

    Sem Limite Comunicações disse:

    boa noite isso mesmo amigo muda tudo

     

    eu ja tive um problema não igual a este mais LOGIN ADMIN nunca mais

     

    coloca se suas RB,s for ap bridge coloca chave wpa2 aes

    NA REALIDADE O CARA FOI TENTANDO ATÉ ACHAR MINHA SENHA QUE ERA UMA MERDA DE FRACA TIPO NOME DA EMPRESA

    COLOCA LETRAS E SIMBOLOS MINUSCULOS E MAUSCULOS

  • boa noite isso mesmo amigo muda tudo

     

    eu ja tive um problema não igual a este mais LOGIN ADMIN nunca mais

     

    coloca se suas RB,s for ap bridge coloca chave wpa2 aes

    NA REALIDADE O CARA FOI TENTANDO ATÉ ACHAR MINHA SENHA QUE ERA UMA MERDA DE FRACA TIPO NOME DA EMPRESA

    COLOCA LETRAS E SIMBOLOS MINUSCULOS E MAUSCULOS

    Tecnocéu Informática disse:

    Amigo muito obrigado pelas dicas, foram de muita ajuda, vou seguir todas elas, se alguem tiver mais algumas dicas serâo bem vindas.

    Paulo Vinicius disse:

    Na verdade você tem 2 problemas separados.

    O do e-mail é que seu servidor DNS está respondendo solicitações externas.

    Basta um drop nas portas 53/udp e 53/udp da sua interface externa.

    Quando ao cara que logou na sua RB, ele precisou dos dados de login.

    Pode ser que alguma senha padrão tenha sido acidentalmente deixada(admin/sem senha), que ele tenha usado um ataque de força bruta(tentando milhares de senhas) ou que ele tenha capturado sua senha "no ar", enquanto estava sendo transmitida de forma insegura(Winbox com seguraça desativada ou telnet).

    Basicamente, é isso.

    Edit: sempre desabilite FTP e Telnet das RBs. Se precisar do FTP, ative por Winbox/SSH, use e desative.

    Telnet, sempre desligado. Use regras para proteger de ataques brute-force via FTP(se precisar deixar aberto indefinidamente) e/ou SSH:

    http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention

  • acompanhando...

  • Bem lembrado: backups vazados e funcionários. Outro método passível à captura: MAC Telnet ou conexão do Winbox via MAC(geralmente, pressionando "...").
    Outra, roubando o certificado SSH do MK-AUTH(chave.pub) você pode acessar qualquer RB se o usuário mkauth não estiver configurado para ser aceito somente do IP do MK-AUTH.
  • Amigo muito obrigado pelas dicas, foram de muita ajuda, vou seguir todas elas, se alguem tiver mais algumas dicas serâo bem vindas.

    Paulo Vinicius disse:

    Na verdade você tem 2 problemas separados.

    O do e-mail é que seu servidor DNS está respondendo solicitações externas.

    Basta um drop nas portas 53/udp e 53/udp da sua interface externa.

    Quando ao cara que logou na sua RB, ele precisou dos dados de login.

    Pode ser que alguma senha padrão tenha sido acidentalmente deixada(admin/sem senha), que ele tenha usado um ataque de força bruta(tentando milhares de senhas) ou que ele tenha capturado sua senha "no ar", enquanto estava sendo transmitida de forma insegura(Winbox com seguraça desativada ou telnet).

    Basicamente, é isso.

    Edit: sempre desabilite FTP e Telnet das RBs. Se precisar do FTP, ative por Winbox/SSH, use e desative.

    Telnet, sempre desligado. Use regras para proteger de ataques brute-force via FTP(se precisar deixar aberto indefinidamente) e/ou SSH:

    http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention

  • Ou ainda algum ex-funcionário descontente ou em outra hipótese, algum backup compartilhado, visto que se pode obter as senhas do admin facilmente por backup do mikrotik.

    Paulo Vinicius disse:

    Na verdade você tem 2 problemas separados.

    O do e-mail é que seu servidor DNS está respondendo solicitações externas.

    Basta um drop nas portas 53/udp e 53/udp da sua interface externa.

    Quando ao cara que logou na sua RB, ele precisou dos dados de login.

    Pode ser que alguma senha padrão tenha sido acidentalmente deixada(admin/sem senha), que ele tenha usado um ataque de força bruta(tentando milhares de senhas) ou que ele tenha capturado sua senha "no ar", enquanto estava sendo transmitida de forma insegura(Winbox com seguraça desativada ou telnet).

    Basicamente, é isso.

  • Na verdade você tem 2 problemas separados.

    O do e-mail é que seu servidor DNS está respondendo solicitações externas.

    Basta um drop nas portas 53/udp e 53/udp da sua interface externa.

    Quando ao cara que logou na sua RB, ele precisou dos dados de login.

    Pode ser que alguma senha padrão tenha sido acidentalmente deixada(admin/sem senha), que ele tenha usado um ataque de força bruta(tentando milhares de senhas) ou que ele tenha capturado sua senha "no ar", enquanto estava sendo transmitida de forma insegura(Winbox com seguraça desativada ou telnet).

    Basicamente, é isso.

    Edit: sempre desabilite FTP e Telnet das RBs. Se precisar do FTP, ative por Winbox/SSH, use e desative.

    Telnet, sempre desligado. Use regras para proteger de ataques brute-force via FTP(se precisar deixar aberto indefinidamente) e/ou SSH:

    http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention

This reply was deleted.