@MikrotikRu

Страница 3629 из 3964
Evgeniy
13.09.2018
13:26:32
Я нашёл такой скопит но он рассчитан на какой-то свой сервер поднятый на железке. 1. { 2. :local exists [/int wire reg find mac-address="78:02:F8:7E:96:01"]; 3. :local exists2 [/int wire reg find mac-address="B0:E2:35:CF:46:48"]; 4. :if ($exists!="" or $exists2!="") do={ 5. /tool fetch url="http://remote:11111111@192.168.1.13/scada-remote" http-data="m=json&r=grp&fn=write&alias=1/1/1&value=1" http-method=post; 6. } else={ 7. /tool fetch url="http://remote:11111111@192.168.1.13/scada-remote" http-data="m=json&r=grp&fn=write&alias=1/1/1&value=0" http-method=post; 8. } 9. }

Alexander
13.09.2018
13:26:47
А можно дергать внешний скрипт на внешнем сервере, который будет отправлять нужный пакет

Evgeniy
13.09.2018
13:27:08
Вот как его дёргать?

Google
Evgeniy
13.09.2018
13:28:00
TCP-IP сервер на нужном порту я поднял но в дебаггер не вижу чтобы в него что-то записывалось

Alexander
13.09.2018
13:28:02
Зависит от того, что за железка и что за пакет она хочет принять

Evgeniy
13.09.2018
13:28:40
Пакет произвольный. Я его в железке обработаю. Например кусок текста или цифру.

Железка - процессор Crestron

Eduard
13.09.2018
13:31:25
https://wiki.mikrotik.com/wiki/Sending_text_out_over_a_serial_port

/interface ppp-client add name="scripttemp" dial-on-demand=no port=serial0 \ modem-init="I am the string" null-modem=yes disabled=no :delay 1 /interface ppp-client remove [/interface ppp-client find name="scripttemp"]

Evgeniy
13.09.2018
13:37:42
Спасибо, как вариант пойдёт. В каких железках есть comport?

Eduard
13.09.2018
13:40:17
стандартый в 1100 во всех

в некоторых через консольный кабель или распаиваться на плату

RB2011UiAS-IN через консольный rj45

можно самому обжать и распаять

Evgeniy
13.09.2018
13:41:36
Crs125/326?

Там вроде тоже есть консольный порт

Google
Evgeniy
13.09.2018
13:42:07
Буду вечером тестить

Евгений
13.09.2018
13:42:33
USB-COM еще есть... если в микротике есть USB-порт

Evgeniy
13.09.2018
13:42:35
Но хотелось бы найти способ «без проводов» - IP Команда

V
13.09.2018
13:43:23
/ip firewall nat print покажите просто на pastebin.com )
Огромная благодарность! Все таки я не полностью очистил микрот от настроек по прозрачную проксю. Вы были правы это не хотспот, это 80й порт заворачивался и спрятано было правило в фаерволе

Sergiy
13.09.2018
13:45:42
Но хотелось бы найти способ «без проводов» - IP Команда
тогда фетчем отправить запрос, а на железке по 80 удп порту слушать

Eduard
13.09.2018
13:45:45
Но хотелось бы найти способ «без проводов» - IP Команда
можно попробывать послать get запрос через fetch

можно кстати на любой порт

port=

можно post

/tool fetch url="http://192.168.1.88:9796/" mode=http http-method=post keep-result=no \ http-data=STRING

Pojarov
13.09.2018
13:48:43
В 6.43 есть подозрение на уязвимость API. Зарегестрирован один логин с стороннего адреса через API. https://t.me/MikrotikRu/360554 UPD: Уже второй случай https://t.me/MikrotikRu/362829 Так же есть жалобы на утерю доступа через винбокс(направильный пароль). По SSH заходит.
Сегодня ночью такая же хрень была, гдето в 23:00 микротик сам ребутнулся, после чего начали к нему долбиться по API. Причем до ребута API было выключено, перепроверяли по бекапам. все на тойже 6.43

Eduard
13.09.2018
13:49:33
интересно как они API включают )

а пароли меняли после старых версий?

кто пользовался API cloudflare на микротиках?

Pojarov
13.09.2018
14:00:24
нет,пароль не меняли. По логам видно идет подбор логинов через апи после чего происходит соединение.

Eduard
13.09.2018
14:00:47
есть решения после перехода на api v4 работы без прокладки?

Ilya
13.09.2018
14:14:15
А есть уверенность, что пароли ещё на 6.41- не утекли?

Pojarov
13.09.2018
14:14:28
Фаервол блочил все что не разрешено, а разрешен был вход через винбокс с определенных ип. что происходило до ребута не могу сказать.

Google
Ilya
13.09.2018
14:14:37
ssh ключ подсунуть не могли вам заранее?

Pojarov
13.09.2018
14:16:41
с тавоже что и в закрепленном сообщении,

определенные это список в сурс адрес нескольких ip адресов.

Dmitrii
13.09.2018
14:20:18
этот ип был в списке или нет?

Pojarov
13.09.2018
14:20:28
ssh ключ подсунуть не могли вам заранее?
Не могу точно сказать, но сегдня ночью с микротика были удалены все правила filter, добавлено около 10 правил dst-nat, удалены все логины кроме того под которым удалось им зайти. Установле один ДНС 8.8.8.8

Dmitrii
13.09.2018
14:20:36
тут есть подозрения что там еще и фаервол дырявый

Dmitrii
13.09.2018
14:21:29
ssh ключ подсунуть не могли вам заранее?
прообратся ночью в дом и под гипнозом заставить рассказать ключ от микротика

?

Ilya
13.09.2018
14:21:50
Гг

Просыпаешься - а из тебя ECDSA торчит

Dmitrii
13.09.2018
14:24:21
надобно сурьезно затестить фаербол на микротике

а то я сижу тут на 34 версии

-)

пока кто не нагадил еще

но чтот последнюю неделю микротик зависать стал

Sergiy
13.09.2018
14:25:04
А вообще кто-то уже накатал фидбек в микротик по этому поводу?

Google
Игорь
13.09.2018
14:26:47
Вячеслав
13.09.2018
14:27:46
netinstall и накатить бэкап

и следить за повтором, если не будет значит занесли раньше

Игорь
13.09.2018
14:28:33
netinstall и накатить бэкап
экспорт настроек в текстовый вид, нетинстал и импорт из текстовых настроек)

Вячеслав
13.09.2018
14:29:04
да, чтобы еще и настройки глазами проверить

Pojarov
13.09.2018
14:29:28
и следить за повтором, если не будет значит занесли раньше
Вот и мы сейчас нактили бекап месячной давности на всякий пожарный со сменой всех логинов паролей.

Рамиль М.
13.09.2018
14:29:48
кто поделится скриптом для монторинга хоста по МАК при появлении на wlan интерфейсе?

Игорь
13.09.2018
14:30:03
Eduard
13.09.2018
14:30:49
6.43 винбокс открыт)

Тестируйте)

Dmitrii
13.09.2018
14:34:32
я пока не знаю как мне сгенерировать пакет который пройдет фаервол

может пройти фаервол

точнее я знаю но не получается его сгенерить именно таким

он уходит не таким каким должен быть

Eduard
13.09.2018
14:36:37
Можете винбокс понасиловать)

Я кстати скажу так: 50% тиков которые были дырявое, обновили но пароли не фига не поменяли

Alex
13.09.2018
14:38:20


Вячеслав
13.09.2018
14:38:20
+

Eduard
13.09.2018
14:39:07
Я проверял пару сетей, список сохранил, неделю назад проверял, а парольки то старые

Google
Eduard
13.09.2018
14:39:29
Весь Ростелеком и нетбайнет проверял

Знакомых всех предупредил ) очень удивлялись когда звонил и сообщал их пароли )

Eduard
13.09.2018
14:42:13
Нет, некоторых по паролям легко определил

И логинам

Dmitrii
13.09.2018
14:43:05
весь ростелеком и нетбайнет

Eduard
13.09.2018
14:43:50
таки вот кто микротики взламывает! -)
Я ни чего плохого не делал ) я из спортивного интереса

Самому бы было неприятно, если бы ко мне залезли и начудили

Dmitrii
13.09.2018
14:44:51
да?

Zek
13.09.2018
14:45:20
Dmitrii
13.09.2018
14:45:21
и сколько из нашедшихся микротиков ты апнул на 43? скольким винбоксы и апи закрыл?

Eduard
13.09.2018
14:45:56
Тогда еще не было 6.43

Dmitrii
13.09.2018
14:46:15
может еще ботнетовые скрипты из шедулера удалил?

Eduard
13.09.2018
14:46:29
Это позже пошло

Dmitrii
13.09.2018
14:47:04
а тож оно как устроено они пишут в шедулер скрипт который после рестарта прописывает настройки

Eduard
13.09.2018
14:47:08
Месяца два три назад сканил

Dmitrii
13.09.2018
14:47:26
а тп как тебе скажут смени пароль настрой правило и ПЕРЕЗАГРУЗИ роутер

?

Страница 3629 из 3964