
Alexander
13.09.2018
13:25:36

Evgeniy
13.09.2018
13:26:32
Я нашёл такой скопит но он рассчитан на какой-то свой сервер поднятый на железке.
1. {
2. :local exists [/int wire reg find mac-address="78:02:F8:7E:96:01"];
3. :local exists2 [/int wire reg find mac-address="B0:E2:35:CF:46:48"];
4. :if ($exists!="" or $exists2!="") do={
5. /tool fetch url="http://remote:11111111@192.168.1.13/scada-remote" http-data="m=json&r=grp&fn=write&alias=1/1/1&value=1" http-method=post;
6. } else={
7. /tool fetch url="http://remote:11111111@192.168.1.13/scada-remote" http-data="m=json&r=grp&fn=write&alias=1/1/1&value=0" http-method=post;
8. }
9. }

Alexander
13.09.2018
13:26:47
А можно дергать внешний скрипт на внешнем сервере, который будет отправлять нужный пакет

Evgeniy
13.09.2018
13:27:08
Вот как его дёргать?

Google

Evgeniy
13.09.2018
13:28:00
TCP-IP сервер на нужном порту я поднял но в дебаггер не вижу чтобы в него что-то записывалось

Alexander
13.09.2018
13:28:02
Зависит от того, что за железка и что за пакет она хочет принять

Evgeniy
13.09.2018
13:28:40
Пакет произвольный. Я его в железке обработаю. Например кусок текста или цифру.
Железка - процессор Crestron

Eduard
13.09.2018
13:31:25
https://wiki.mikrotik.com/wiki/Sending_text_out_over_a_serial_port
/interface ppp-client add name="scripttemp" dial-on-demand=no port=serial0 \
modem-init="I am the string" null-modem=yes disabled=no
:delay 1
/interface ppp-client remove [/interface ppp-client find name="scripttemp"]

Evgeniy
13.09.2018
13:37:42
Спасибо, как вариант пойдёт.
В каких железках есть comport?

Eduard
13.09.2018
13:40:17
стандартый в 1100 во всех
в некоторых через консольный кабель или распаиваться на плату
RB2011UiAS-IN через консольный rj45
можно самому обжать и распаять

Evgeniy
13.09.2018
13:41:36
Crs125/326?
Там вроде тоже есть консольный порт

Google

Evgeniy
13.09.2018
13:42:07
Буду вечером тестить

Евгений
13.09.2018
13:42:33
USB-COM еще есть... если в микротике есть USB-порт

Evgeniy
13.09.2018
13:42:35
Но хотелось бы найти способ «без проводов» - IP Команда

V
13.09.2018
13:43:23

Sergiy
13.09.2018
13:45:42

Eduard
13.09.2018
13:45:45
можно кстати на любой порт
port=
можно post
/tool fetch url="http://192.168.1.88:9796/" mode=http http-method=post keep-result=no \
http-data=STRING

Pojarov
13.09.2018
13:48:43

Eduard
13.09.2018
13:49:33
интересно как они API включают )
а пароли меняли после старых версий?
кто пользовался API cloudflare на микротиках?

Pojarov
13.09.2018
14:00:24
нет,пароль не меняли. По логам видно идет подбор логинов через апи после чего происходит соединение.

Eduard
13.09.2018
14:00:47
есть решения после перехода на api v4 работы без прокладки?

Dmitrii
13.09.2018
14:12:26

Ilya
13.09.2018
14:14:15
А есть уверенность, что пароли ещё на 6.41- не утекли?

Pojarov
13.09.2018
14:14:28
Фаервол блочил все что не разрешено, а разрешен был вход через винбокс с определенных ип. что происходило до ребута не могу сказать.

Google

Ilya
13.09.2018
14:14:37
ssh ключ подсунуть не могли вам заранее?

Dmitrii
13.09.2018
14:15:34
с какого айпи выполнен вход

Pojarov
13.09.2018
14:16:41
с тавоже что и в закрепленном сообщении,
определенные это список в сурс адрес нескольких ip адресов.

Dmitrii
13.09.2018
14:20:18
этот ип был в списке или нет?

Pojarov
13.09.2018
14:20:28
ssh ключ подсунуть не могли вам заранее?
Не могу точно сказать, но сегдня ночью с микротика были удалены все правила filter, добавлено около 10 правил dst-nat, удалены все логины кроме того под которым удалось им зайти. Установле один ДНС 8.8.8.8

Dmitrii
13.09.2018
14:20:36
тут есть подозрения что там еще и фаервол дырявый

Eduard
13.09.2018
14:21:27

Dmitrii
13.09.2018
14:21:29
?

Ilya
13.09.2018
14:21:50
Гг
Просыпаешься - а из тебя ECDSA торчит

Dmitrii
13.09.2018
14:24:21
надобно сурьезно затестить фаербол на микротике
а то я сижу тут на 34 версии
-)
пока кто не нагадил еще
но чтот последнюю неделю микротик зависать стал

Sergiy
13.09.2018
14:25:04
А вообще кто-то уже накатал фидбек в микротик по этому поводу?

Google

Игорь
13.09.2018
14:26:47

Вячеслав
13.09.2018
14:27:46
netinstall и накатить бэкап
и следить за повтором, если не будет значит занесли раньше

Игорь
13.09.2018
14:28:33

Вячеслав
13.09.2018
14:29:04
да, чтобы еще и настройки глазами проверить

Pojarov
13.09.2018
14:29:28

Рамиль М.
13.09.2018
14:29:48
кто поделится скриптом для монторинга хоста по МАК при появлении на wlan интерфейсе?

Игорь
13.09.2018
14:30:03

Eduard
13.09.2018
14:30:49
6.43 винбокс открыт)
Тестируйте)

Dmitrii
13.09.2018
14:34:32
я пока не знаю как мне сгенерировать пакет который пройдет фаервол
может пройти фаервол
точнее я знаю но не получается его сгенерить именно таким
он уходит не таким каким должен быть

Eduard
13.09.2018
14:36:37
Можете винбокс понасиловать)
Я кстати скажу так: 50% тиков которые были дырявое, обновили но пароли не фига не поменяли

Alex
13.09.2018
14:38:20

Вячеслав
13.09.2018
14:38:20
+

Eduard
13.09.2018
14:39:07
Я проверял пару сетей, список сохранил, неделю назад проверял, а парольки то старые

Google

Eduard
13.09.2018
14:39:29
Весь Ростелеком и нетбайнет проверял
Знакомых всех предупредил ) очень удивлялись когда звонил и сообщал их пароли )

Zek
13.09.2018
14:41:03

Eduard
13.09.2018
14:42:13
Нет, некоторых по паролям легко определил
И логинам

Dmitrii
13.09.2018
14:43:05
весь ростелеком и нетбайнет

Eduard
13.09.2018
14:43:50
Самому бы было неприятно, если бы ко мне залезли и начудили

Dmitrii
13.09.2018
14:44:51
да?

Zek
13.09.2018
14:45:20

Dmitrii
13.09.2018
14:45:21
и сколько из нашедшихся микротиков ты апнул на 43? скольким винбоксы и апи закрыл?

Eduard
13.09.2018
14:45:56
Тогда еще не было 6.43

Dmitrii
13.09.2018
14:46:15
может еще ботнетовые скрипты из шедулера удалил?

Eduard
13.09.2018
14:46:29
Это позже пошло

Dmitrii
13.09.2018
14:47:04
а тож оно как устроено они пишут в шедулер скрипт который после рестарта прописывает настройки

Eduard
13.09.2018
14:47:08
Месяца два три назад сканил

Dmitrii
13.09.2018
14:47:26
а тп как тебе скажут смени пароль настрой правило и ПЕРЕЗАГРУЗИ роутер
?