13 марта #Mikrotik User Meeting в Екатеринбурге. Если ты живешь на Урале и не приедешь туда, то будешь навеки проклят саабом #MUM https://mum.mikrotik.com/2018/RU_EK/info/EN
Mikrotik
MikroTik User Meeting
MikroTik User Meeting (MUM) is a conference on MikroTik RouterOS software and RouterBoard hardware. Ask questions, listen to presentations, talk with specialists and see interesting technology demos by MikroTik and the users themselves - all here, at the…
Скрипт для #Mikrotik #RouterOS
Из списка MAC адресов формирует список IP и hostname, относящихся к этим MAC. Перед запуском скрипта сделать /tool ip-scan interface=etherN
https://github.com/devi1/RouterOS-scripts/blob/master/MAC%20to%20IP&Hostname
{:local arr {"70:85:C2:56:22:E2" ; "00:00:1B:00:AB:EF"};
foreach v in $arr do={
if ([len [/ip arp find where mac-address=$v]] >0) do={
:put [/ip arp get [find where mac-address=$v] address]};
if ([len [/ip dhcp-server lease find where active-mac-address=$v]] >0) do={
:put [/ip dhcp-server lease get [find where active-mac-address=$v] host-name]}
}
}
Из списка MAC адресов формирует список IP и hostname, относящихся к этим MAC. Перед запуском скрипта сделать /tool ip-scan interface=etherN
https://github.com/devi1/RouterOS-scripts/blob/master/MAC%20to%20IP&Hostname
{:local arr {"70:85:C2:56:22:E2" ; "00:00:1B:00:AB:EF"};
foreach v in $arr do={
if ([len [/ip arp find where mac-address=$v]] >0) do={
:put [/ip arp get [find where mac-address=$v] address]};
if ([len [/ip dhcp-server lease find where active-mac-address=$v]] >0) do={
:put [/ip dhcp-server lease get [find where active-mac-address=$v] host-name]}
}
}
GitHub
devi1/RouterOS-scripts
RouterOS-scripts - scripts for Mikrotik RouterOS
Я иногда пишу скрипты, которые помогают мне в работе с Mikrotik RouterOS. Они, конечно, не идеального качества, но работают.
Вот и сейчас пришлось набросать скриптик, который помог мне вывести соответствие Interface - MAC на коммутаторе.
#Mikrotik #RouterOS #script
https://github.com/devi1/RouterOS-scripts/blob/master/MACs%20on%20switch%20interface
Вот и сейчас пришлось набросать скриптик, который помог мне вывести соответствие Interface - MAC на коммутаторе.
#Mikrotik #RouterOS #script
https://github.com/devi1/RouterOS-scripts/blob/master/MACs%20on%20switch%20interface
GitHub
devi1/RouterOS-scripts
RouterOS-scripts - scripts for Mikrotik RouterOS
Затем полученный список я загнал в другой скрипт и запустил его на маршрутизаторе, который является DHCP севрером. И легко и быстро узнал соответствие MAC - IP - hostname.
В моем гитхабе есть ещё несколько скриптов для RouterOS и PowerShell. Посмотрите, может пригодится.
#Mikrotik #RouterOS #script
https://github.com/devi1/RouterOS-scripts/blob/master/MAC%20to%20IP%26Hostname
В моем гитхабе есть ещё несколько скриптов для RouterOS и PowerShell. Посмотрите, может пригодится.
#Mikrotik #RouterOS #script
https://github.com/devi1/RouterOS-scripts/blob/master/MAC%20to%20IP%26Hostname
GitHub
devi1/RouterOS-scripts
RouterOS-scripts - scripts for Mikrotik RouterOS
Cisco Talos пишут о новых данных из расследования зловреда VPNFilter, заражающего сетевые устройства.
https://blog.talosintelligence.com/2018/06/vpnfilter-update.html
Если раньше в списке были Mikrotik моделей CCR1016, CCR1036, CCR1072.
То сейчас к ним добавились CCR1009, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5.
Кроме Mikrotik в списке зараженных и устройства других вендоров: ASUS, D-Link, Huawei, Linksys, Netgear, QNAP, TP-Link, Ubiquiti, Upvel, ZTE.
Из ошеломляющего функционала зловреда стоит выделить:
- принудительный даунгрейд HTTPS трафика до HTTP
- перехват и MiTM атака на нужные злоумышленнику трафик
- модуль самоуничтожения, чтобы сложнее было найти код вируса для его исследования
Адреса управляющих центров. Если из вашей сети есть трафик к этим адресам, сжигайте всё нафиг и уезжайте в тайгу! А лучше обновите все ПО и просканируйте сеть антивирусом.
photobucket.com/user/nikkireed11/library
photobucket.com/user/kmila302/library
photobucket.com/user/lisabraun87/library
photobucket.com/user/eva_green1/library
photobucket.com/user/monicabelci4/library
photobucket.com/user/katyperry45/library
photobucket.com/user/saragray1/library
photobucket.com/user/millerfred/library
photobucket.com/user/jeniferaniston1/library
photobucket.com/user/amandaseyfried1/library
photobucket.com/user/suwe8/library
photobucket.com/user/bob7301/library
toknowall.com
91.121.109.209
217.12.202.40
94.242.222.68
82.118.242.124
46.151.209.33
217.79.179.14
91.214.203.144
95.211.198.231
195.154.180.60
5.149.250.54
94.185.80.82
62.210.180.229
91.200.13.76
23.111.177.114
6b57dcnonk2edf5a.onion/bin32/update.php
tljmmy4vmkqbdof4.onion/bin32/update.php
zuh3vcyskd4gipkm.onion/bin32/update.php
4seiwn2ur4f65zo4.onion/bin256/update.php
zm3lznxn27wtzkwa.onion/bin16/update.php
#vpnfilter #Mikrotik #RouterOS #ASUS #D-Link #DLink #Huawei #Linksys #Netgear #QNAP #TP-Link #Ubiquiti #Upvel #ZTE
https://blog.talosintelligence.com/2018/06/vpnfilter-update.html
Если раньше в списке были Mikrotik моделей CCR1016, CCR1036, CCR1072.
То сейчас к ним добавились CCR1009, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5.
Кроме Mikrotik в списке зараженных и устройства других вендоров: ASUS, D-Link, Huawei, Linksys, Netgear, QNAP, TP-Link, Ubiquiti, Upvel, ZTE.
Из ошеломляющего функционала зловреда стоит выделить:
- принудительный даунгрейд HTTPS трафика до HTTP
- перехват и MiTM атака на нужные злоумышленнику трафик
- модуль самоуничтожения, чтобы сложнее было найти код вируса для его исследования
Адреса управляющих центров. Если из вашей сети есть трафик к этим адресам, сжигайте всё нафиг и уезжайте в тайгу! А лучше обновите все ПО и просканируйте сеть антивирусом.
photobucket.com/user/nikkireed11/library
photobucket.com/user/kmila302/library
photobucket.com/user/lisabraun87/library
photobucket.com/user/eva_green1/library
photobucket.com/user/monicabelci4/library
photobucket.com/user/katyperry45/library
photobucket.com/user/saragray1/library
photobucket.com/user/millerfred/library
photobucket.com/user/jeniferaniston1/library
photobucket.com/user/amandaseyfried1/library
photobucket.com/user/suwe8/library
photobucket.com/user/bob7301/library
toknowall.com
91.121.109.209
217.12.202.40
94.242.222.68
82.118.242.124
46.151.209.33
217.79.179.14
91.214.203.144
95.211.198.231
195.154.180.60
5.149.250.54
94.185.80.82
62.210.180.229
91.200.13.76
23.111.177.114
6b57dcnonk2edf5a.onion/bin32/update.php
tljmmy4vmkqbdof4.onion/bin32/update.php
zuh3vcyskd4gipkm.onion/bin32/update.php
4seiwn2ur4f65zo4.onion/bin256/update.php
zm3lznxn27wtzkwa.onion/bin16/update.php
#vpnfilter #Mikrotik #RouterOS #ASUS #D-Link #DLink #Huawei #Linksys #Netgear #QNAP #TP-Link #Ubiquiti #Upvel #ZTE
Cisco Talos Blog
VPNFilter Update - VPNFilter exploits endpoints, targets new devices
Introduction
Cisco Talos, while working with our various intelligence partners, has discovered additional details regarding "VPNFilter." In the days since we first published our findings on the campaign, we have seen that VPNFilter is targeting more makes/models…
Cisco Talos, while working with our various intelligence partners, has discovered additional details regarding "VPNFilter." In the days since we first published our findings on the campaign, we have seen that VPNFilter is targeting more makes/models…
Пока вы работали, мы тоже не валяли дурака - вели курсы #Mikrotik. А в каком шикарном месте - панорамная стена в 8 этажей с видом на лес.
Выдали 5 сертификатов #MTCNA и 7 #MTCRE.
В октябре едем с курсами в Астану, а в ноябре продолжаем готовить специалистов в Челябинске. Присоединяйся - будет полезно! Можем приехать и в твой город (напиши нам и обсудим этот вопрос)
А ещё мы умеем внедрять и поддерживать разные сетевые и не только технологии на оборудовании разных вендоров. С примерами наших проектов можно ознакомиться на сайте http://mikrotik-ninja.ru/projects/
Сделаем вашу сеть безопасной (Firewall, IDS/IPS), маршрутизируемой (OSPF, BGP), отказоустойчивой (PBR, VRRP, LACP), предсказуемой (The Dude, Prometheus, Grafana). Или подскажем как это сделать.
Выдали 5 сертификатов #MTCNA и 7 #MTCRE.
В октябре едем с курсами в Астану, а в ноябре продолжаем готовить специалистов в Челябинске. Присоединяйся - будет полезно! Можем приехать и в твой город (напиши нам и обсудим этот вопрос)
А ещё мы умеем внедрять и поддерживать разные сетевые и не только технологии на оборудовании разных вендоров. С примерами наших проектов можно ознакомиться на сайте http://mikrotik-ninja.ru/projects/
Сделаем вашу сеть безопасной (Firewall, IDS/IPS), маршрутизируемой (OSPF, BGP), отказоустойчивой (PBR, VRRP, LACP), предсказуемой (The Dude, Prometheus, Grafana). Или подскажем как это сделать.
В личку добавляют, что сам tool - Sniffer умеет отправлять дамп на удаленный хост в реальном времени. Как правильно настроить Wireshark для приема этого дампа по ссылке
Спасибо, Макс
#wireshark #mikrotik #sniffer
Спасибо, Макс
#wireshark #mikrotik #sniffer
Долго тянул с публикацией этого здесь. Все надеялся допилить до нормального состояния, но времени найти не могу. Кажется, что эта проблема будет у меня ещё долго, поэтому лучше опубликовать то, что есть, чем держать в закромах.
PoC ролей и плейбуков для ansible для управления Mikrotik RouterOS. Вся логика реализована в Jinja2 шаблонах: на локалхосте создается скрипт, заливается на роутер и выполняется. Некоторые роли допилены до нормального вывода ошибок в консоль ансибла.
Добавляем свой inventory, указываем нужные переменные, выполняем плейбук
Роли:
- bootstrap для начальной настройки роутера (бэкап, юзеры, фаервол, отключение ненужных сервисов)
- L2TP сервер
- OVPN сервер
- L2TP клиент
- генерация сертификатов
Форкайте, допиливайте, шлите пулреквесты. Буду рад, если кому-то поможет
#ansible #mikrotik #routeros
PoC ролей и плейбуков для ansible для управления Mikrotik RouterOS. Вся логика реализована в Jinja2 шаблонах: на локалхосте создается скрипт, заливается на роутер и выполняется. Некоторые роли допилены до нормального вывода ошибок в консоль ансибла.
Добавляем свой inventory, указываем нужные переменные, выполняем плейбук
ansible-playbook playbooks/routeros-bootstrap.yml
и наслаждаемся настроенным роутером. Роли:
- bootstrap для начальной настройки роутера (бэкап, юзеры, фаервол, отключение ненужных сервисов)
- L2TP сервер
- OVPN сервер
- L2TP клиент
- генерация сертификатов
Форкайте, допиливайте, шлите пулреквесты. Буду рад, если кому-то поможет
#ansible #mikrotik #routeros
GitHub
GitHub - bubnovd/ansible: Configuration Management Repo
Configuration Management Repo. Contribute to bubnovd/ansible development by creating an account on GitHub.
Mikrotik remote jailbreak
https://github.com/MarginResearch/FOISted
Спасибо лучшему чату для сисадминов и девопсов за ссылку!
#mikrotik #security
https://github.com/MarginResearch/FOISted
Спасибо лучшему чату для сисадминов и девопсов за ссылку!
#mikrotik #security
GitHub
GitHub - MarginResearch/FOISted: MikroTik remote jailbreak for v6.x.x
MikroTik remote jailbreak for v6.x.x. Contribute to MarginResearch/FOISted development by creating an account on GitHub.
Тут выложили PoC запуска Amnezia VPN в RouterOS из контейнера.
А сам контейнер не выложили. Но я вам собрал, пользуйтесь на здоровье!
Инструкция по запуску в Mikrotik
Скачать контейнер
#mikrotik #Routeros #VPN #amnezia
А сам контейнер не выложили. Но я вам собрал, пользуйтесь на здоровье!
Инструкция по запуску в Mikrotik
Скачать контейнер
docker pull bubnovd/amnezia-wg:0.2.12-arm64
#mikrotik #Routeros #VPN #amnezia
GitHub
GitHub - yury-sannikov/amnezia-wg-docker: An amnezia-wg Docker builds
An amnezia-wg Docker builds. Contribute to yury-sannikov/amnezia-wg-docker development by creating an account on GitHub.
https://github.com/elseif/MikroTikPatch/tree/main
Ломаная RouterOS. Ничего не проверял, используйте на свой страх и риск
#routeros #mikrotik
Ломаная RouterOS. Ничего не проверял, используйте на свой страх и риск
#routeros #mikrotik
GitHub
GitHub - elseif/MikroTikPatch: MikroTik RouterOS Patch Public Key and Generate License
MikroTik RouterOS Patch Public Key and Generate License - elseif/MikroTikPatch
Sara: RouterOS Security Inspector
Python скрипт для проверки безопасности конфигурации RouterOS
#routeros #mikrotik #security #analyzer
Python скрипт для проверки безопасности конфигурации RouterOS
#routeros #mikrotik #security #analyzer