@MikrotikRu

Страница 3522 из 3964
Mikhail
27.08.2018
16:38:12
Да разве упомнишь их всех

*из коробки

Михаил
27.08.2018
16:39:05
Длинки не фаерволят, например. Только натят.
Хз.. у домашних вполне зашиты правила, с dfl не сталкивался

Mikhail
27.08.2018
16:39:20
Вот именно что у домашних этих правил нет

Google
Mikhail
27.08.2018
16:39:35
И можно через нат пробраться внутрь лана

Михаил
27.08.2018
16:39:52
Длинки не фаерволят, например. Только натят.
В качестве примера можно привести старичка cisco pix.. и то, если сильно постараться

Антон
27.08.2018
16:44:10
Хз.. у домашних вполне зашиты правила, с dfl не сталкивался
не знаю как в домашних, в dfl там как и в микроте пусто. одни только возможности

Дамир
27.08.2018
16:46:44
Добрый вечер, а как получить DDMI с сфп?

kino
27.08.2018
17:01:50
Может быть есть более современная железка, чем RB260GS . Нужно 4-5 Eth и 1 -2 оптики

Максат
27.08.2018
17:08:56
Чтоб её донастроить, придётся быть в одной сети

Удалённо не получится

Vladimir
27.08.2018
17:14:10
Про нат - не файрвол. Тут статью с хабра постили с вектором атаки. Так вот если злоумышленник контролирует маршрутизатор провайдера - уже как бы ничего не спасёт.

kino
27.08.2018
17:15:07
Vladimir
27.08.2018
17:17:12
Так что домашняя мыльница, которая только натит - оно вполне ок.

Антон
27.08.2018
17:26:01
Так что домашняя мыльница, которая только натит - оно вполне ок.
бывает оператор отдает статик ip с 24й маской

Google
Антон
27.08.2018
17:26:13
у меня есть даже пример 23й маски

Vladimir
27.08.2018
17:26:24
И?

А, в смысле один l2 сегмент если

Антон
27.08.2018
17:26:55
ну насколько я понимаю находясь в одном сегменте с роутером который натит, можно получить доступ к локальной сетке

Vladimir
27.08.2018
17:27:43
Далеко не факт, что там один l2

Антон
27.08.2018
17:28:24
я запарился уже свой скрин 23й подсетки показывать )

Vladimir
27.08.2018
17:28:55
Да я сам отдаю /23

Но это только кажется, потому что все по своим l2

Игорь
27.08.2018
17:29:40
syn flood может приходить по forward?

Vladimir
27.08.2018
17:30:08
Может. И сильно грузит.

Игорь
27.08.2018
17:30:24
Может. И сильно грузит.
ну так и думал, просто везде input)

Vladimir
27.08.2018
17:30:56
Если у вас за форвардом реальные ip - то может.

Антон
27.08.2018
17:31:15
это то что у меня на ван порту

Vladimir
27.08.2018
17:33:38
это то что у меня на ван порту
Ну вы вот злодей. Подписали маршрут. Окей. На той-то стороне до вас нет маршрута. То есть, контролировать оборудование провайдера вам все равно нужно

Или тут та самая гипотетическая циска из хабра?

Игорь
27.08.2018
17:35:03


Vladimir
27.08.2018
17:35:06
Ну то есть опасность есть, но преувеличена сильно

Игорь
27.08.2018
17:37:00
В 6.33 бэкдор проверить?

Google
Игорь
27.08.2018
17:41:49


Vladimir
27.08.2018
17:43:29
Удивили. У меня у билайна такое есть. Количество меньше, но есть.)

Vladimir
27.08.2018
17:45:01
Где можно про уязвимости микротике почитать?

Игорь
27.08.2018
17:46:55
Vladimir
27.08.2018
17:51:43
вообще в целом чтобы все сработало - у провайдера должна быть циско с настроенной source based маршрутизацией как минимум, и должен быть один l2 сегмент. А еще там что-то про фрибсд говорили, перл, и воображение.... короче, сценарий маловероятный

да и использование так себе. О боже, враг попал на порт 3389 и увидел там rdp - и что он сделает?

Где можно про уязвимости микротике почитать?
рискую показаться невежливым, но https://yandex.ru/search/?text=mikrotik%20vulnerabilities&&lr=50 а потом можно внизу там ткнуть "искать в гугль"

Ettercap
27.08.2018
18:00:47


Vladimir
27.08.2018
18:01:15
ip-firewall-connections

Вячеслав
27.08.2018
18:01:54
воткнуть Torch в ether1 и посмотреть что там летает

Ettercap
27.08.2018
18:02:28
воткнуть Torch в ether1 и посмотреть что там летает
А у меня не воткнут на скриншоте?

Вячеслав
27.08.2018
18:02:51
о догрузился

Vladimir
27.08.2018
18:03:53
А у меня не воткнут на скриншоте?
ну вот торчем вы мало что увидите, а в коннектах файрвола увидите побольше, наверное

Вячеслав
27.08.2018
18:04:02
мультикаст летает

Vladimir
27.08.2018
18:04:39
ну чот мультик не сильно видно кстати. Но вероятно да, он

док
27.08.2018
18:05:32
надо захватывать пакеты, торч он так для общего развития .

сниффером микрота или сниффером ПК

Vladimir
27.08.2018
18:06:36
ну если режете чот из того, что летит, то да, не увидите. Извините, я был не внимателен. Совет со сниффером вполне хорош.

док
27.08.2018
18:07:59
объём большой , просто ключить микротика сниффер , посчитать до трёх , выключить , хватит для анализв с головой ... должно хватить .)

Google
Антон
27.08.2018
18:08:21
да и использование так себе. О боже, враг попал на порт 3389 и увидел там rdp - и что он сделает?
например попасть на 80й порт любого длинк телефона и вытащить логин/пароль от телефонии. а потом ночью назвонить на все деньги во вьетнам

Антон
27.08.2018
18:10:26
Так как к злодею пакеты от длинка пойдут?
так сетка 23я на роутере прописана

Vladimir
27.08.2018
18:11:09
так сетка 23я на роутере прописана
а блин, все время забываю про один l2, непривычно. Но маловероятно

и для владельца телефона, в общем, не опасно вообще

а вот для злодея как раз опасно

Антон
27.08.2018
18:13:32
было время до https школота по макдакам, ради развлечения извлекала логины/пароли и меняли главные фотографии жертв, ну и ржали над результатом, налюдая его в реалтайме

я к тому что школьники ради развлечения этим занимались

Admin
ERROR: S client not available

док
27.08.2018
18:13:59
э.э.э.э! так а маршрутизация правилами запрещена должна быть в сетевом экране из WAN в LAN , а если у тебя прямая маршрутизация и везде белые адреса то это всё равно что расположить узлы в инете , на каждом узле должен быть настроен сетевой экран. и причём тут безопасность NAT? и да , если у тебя везде белые адреса то о каком NAT идёт реч ? накой кекс он нужен ?

док
27.08.2018
18:16:04
ну наверно я просто не читал, и мы говорим оразных вещах, у меня как минимум домашняя сеть и там запрещена маршрутизация из WAN

док
27.08.2018
18:18:00
из wan никак, из LAN в WAN иницированы, потом возвращаются , нельзя из WAN установить соединение, даже если указать мой М. в качестве маршрутизатора .

Vladimir
27.08.2018
18:19:06
Vladimir
27.08.2018
18:20:03
вы просто путаете маршрутизацию и файрвол. Маршрутизация говорит, как пакеты могут пойти. файрвол на пути строит препятствия.

маршрутизация - это карта. Файрвол - это стены на местности.

Google
Антон
27.08.2018
18:21:20
а не маршрутизацию и фаервол

Vladimir
27.08.2018
18:21:54
фаерволл как ркн?
ркн - это такой государственный институт, я не понимаю, причем он тут

а не маршрутизацию и фаервол
я знаю один способ, как добиться того, чтобы внутренняя сеть получала интернет, и не имела маршрутизации до него и из него - это прокси. Тут явно не так

Vladimir
27.08.2018
18:23:37
ну типа да. но это аналогии, они лишь примерно передают суть )

andrey
27.08.2018
18:23:51
да я понимаю

док
27.08.2018
18:23:59
а я знаю ещё один способ маскарад с двух сторон , узлы без шлюза.

док
27.08.2018
18:25:25
да, не будет работать .)

Vladimir
27.08.2018
18:25:47
речь ведь не про добывание интернета, а доступности локалки снаружи ван порта
да хоть про что речь - маршрутизация не имеет никакого отношения к цепочке форвард

ркн не строит препятствия

ркн говорит провайдеру, куда не пускать. Препятствия строит провайдер )

Антон
27.08.2018
18:26:47
да хоть про что речь - маршрутизация не имеет никакого отношения к цепочке форвард
так он про маршрутизацию ничего и не писал. он писал про доступность ван из лан и наоборот

Vladimir
27.08.2018
18:27:20
так он про маршрутизацию ничего и не писал. он писал про доступность ван из лан и наоборот
у меня как минимум домашняя сеть и там запрещена маршрутизация из WAN

писал )

Антон
27.08.2018
18:27:40
у меня как минимум домашняя сеть и там запрещена маршрутизация из WAN
а, ну видимо опечатался. речь явно была про фаервол

док
27.08.2018
18:28:00
да, не имеет . суть маршрутизатора получать пакеты с MAC своего интерфейса и IP не своего интерфейса и передавать его дальше на осноте Т.маршрутизации . это маршрутизация . но безконтрольную маршрутизацию представить себе сложно .

Страница 3522 из 3964