Ботнет, состоящий из 13 000 устройств MikroTik, эксплуатирует неправильные настройки SPF DNS
Новый ботнет, в которых входят 13 000 устройств MikroTik, эксплуатирует проблемы в настройках DNS-записей, чтобы обходить за…
Новый ботнет, в которых входят 13 000 устройств MikroTik, эксплуатирует проблемы в настройках DNS-записей, чтобы обходить за…
Компания OVHcloud, один из крупнейших поставщиков облачных услуг в Европе, сообщает, что в начале 2024 года она отразила рек…
Наверняка ты уже наслышан о такой штуке как СОРМ. Ее ставят у российских провайдеров, чтобы спецслужбы могли в случае надобности заглядывать в проходящий трафик. В этой статье я покажу, как самостоятельно развернуть аналог СОРМ-2 на Linux и оборудовании MikroTik. Не для дела, а просто ради интереса. В процессе ты научишься приемам настройки сети, которые могут пригодиться в работе.
Устройства MikroTik можно часто встретить в корпоративных сетях, однако конфиги в большинстве случаев оставляют желать лучшего и открывают возможность для целого ряда атак. В этой статье я рассмотрю основные концепции сетевой безопасности RouterOS с уклоном в защиту от спуфинга, обработку трафика и атаки на панели управления.
Это авторское исследование о безопасности оборудования MikroTik с точки зрения атакующего. Оборудование MikroTik крайне популярно и нередко становится жертвой разных атак. Я сделаю акцент на постэксплуатации. Также затрону проблему безопасности защитных механизмов RouterOS, недостатками которых пользуются атакующие.
Недавно я нашел новый способ организации L2-туннелирования против сетей Windows. Вдохновившись идеей пингвина‑супершпиона, я продемонстрирую постэксплуатацию Windows с помощью виртуального MikroTik CHR, который позволит провести пивотинг и получить L2-доступ к целевой сети.
Критическая уязвимость, допускающая повышение привилегий до уровня Super Admin, угрожает более чем 900 000 маршрутизаторам M…
Компания MikroTik, производящая сетевое оборудование, выпустила исправление для серьезной уязвимости в RouterOS и подтвердил…
При настройке средств защиты сетевое оборудование часто остается без внимания администраторов, что повышает вероятность взлома и получения контроля над такими устройствами. Что, если злоумышленник уже добился контроля над пограничным оборудованием? Сможет ли он подобраться к внутренней инфраструктуре?
Исследователи из компании Eclypsium заявили, что более 300 000 маршрутизаторов латвийской компании MikroTik уязвимы для удал…
Изучая ботнет Mēris, исследователи «Ростелеком-Солар» заметили, что зараженные устройства пытаются связаться с доменом cosmo…
Представь, что у нас есть оборудование MikroTik, для которого написаны правила файрвола против сканирования портов. Нам нужно вести ежедневный учет IP-адресов и отправлять письмо с отчетом в отдел безопасности. Давай напишем скрипт, который будет выполнять всю эту работу.
Администрация «Хабра» сообщила, что 8 сентября ботнет Mēris атаковал инфраструктуру ресурса. Тем временем, представители ком…
«Ведомости» сообщили, что некий ботнет, маскирующийся под обычных пользователей, атаковал компанию «Яндекс», и это был крупн…
Хорошо настроить роутер — важное дело, но иногда этого бывает недостаточно и приходится решать проблемы уже во время эксплуатации. О том, какими они бывают и как с ними справиться, если у тебя или у твоего клиента роутер MikroTik, мы и поговорим в этой статье.
В этой статье мы рассмотрим, как защищать роутер MikroTik от атак и сканеров портов, а также предотвратим попадание нашей сети в бан-листы. Полученный опыт поможет тебе настраивать и другие виды файрволов.
Файрвол — первый и, к сожалению, во многих случаях последний бастион сети. В интернете полно рекомендаций, как настроить эту часть системы, но бездумное копирование чужих правил может принести больше вреда, чем пользы. Поэтому сначала нужно разобраться, как работает и что может файрвол в RouterOS.
Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые будут выявлены в будущем.
Представители Интерпола и CERT рассказали о проведении международной операции Goldfish Alpha, благодаря которой от малвари б…
Специалисты компании Tenable обнаружили уязвимости в маршрутизаторах MikroTik, совместное использование которых позволяет по…
В роутерах, которые числились среди лучших и часто применяются в индустриальных целях, внезапно одна за другой обнаруживаются серьезные уязвимости. В этой статье мы рассмотрим последние серьезные дыры, поищем причины их возникновения и расскажем, как обезопасить себя.
Несмотря на выпущенные патчи, DoS-уязвимость, обнаруженная еще в прошлом году, по-прежнему опасна для ряда маршрутизаторов M…
Еще прошлую версию бага использовали для запуска малвари-майнера, и уязвимых девайсов остаются десятки тысяч.
Аналитики Cisco Talos обнаружили новые модули для малвари VPNFilter, впервые замеченной еще весной текущего года. Учитывая с…
Аналитики китайской ИБ-компании Qihoo 360 обнаружили в интернете около 370 000 потенциально уязвимых устройств Mikrotik. Бол…
ИБ-специалисты зафиксировали волну атак, направленных против маршрутизаторов MikroTik по всему миру. Злоумышленники взламыва…
ИБ-специалисты предупреждают, что ботнет VPNFilter, контроль над управляющими серверами которого недавно перехватило ФБР, пы…
Представители ФБР, а также производители уязвимых перед VPNFilter устройств подробно объяснили пользователям, как обезопасит…
Специалисты Cisco Talos предупредили об обнаружении крупного ботнета, который уже заразил полмиллиона роутеров Linksys, Mikr…
ИБ-специалисты обнаружили, что IoT-ботнет Hajime активизировался и осуществляет массовые сканирования сети, в поисках роутер…
Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS устройств MikroTik.
Эксперты «Лаборатории Касперского» рассказали о изощренной шпионской кампании Slingshot. Кампания примечательна тем, что пре…
Неизвестные «переименовали» тысячи устройств MikroTik и Ubiquiti, изменив имя хоста на комбинации вроде HACKED FTP server, H…