Временная скидка 60% на годовую подписку!

MikroTik

Xakep #295

The Possessor. Делаем аналог СОРМ-2 на Linux и RouterOS

Наверняка ты уже наслышан о такой штуке как СОРМ. Ее ставят у российских провайдеров, чтобы спецслужбы могли в случае надобности заглядывать в проходящий трафик. В этой статье я покажу, как самостоятельно развернуть аналог СОРМ-2 на Linux и оборудовании MikroTik. Не для дела, а просто ради интереса. В процессе ты научишься приемам настройки сети, которые могут пригодиться в работе.

Xakep #293

MikroTik Daymare. Защищаем оборудование MikroTik от хакерских атак

Устройства MikroTik можно часто встретить в корпоративных сетях, однако конфиги в большинстве случаев оставляют желать лучшего и открывают возможность для целого ряда атак. В этой статье я рассмотрю основные концепции сетевой безопасности RouterOS с уклоном в защиту от спуфинга, обработку трафика и атаки на панели управления.

Xakep #293

MikroTik Nightmare. Пентестим сетевое оборудование MikroTik

Это авторское исследование о безопасности оборудования MikroTik с точки зрения атакующего. Оборудование MikroTik крайне популярно и нередко становится жертвой разных атак. Я сделаю акцент на постэксплуатации. Также затрону проблему безопасности защитных механизмов RouterOS, недостатками которых пользуются атакующие.

Xakep #293

Caster Remix. Используем виртуальный MikroTik для постэксплуатации Windows

Недавно я нашел новый способ организации L2-туннелирования против сетей Windows. Вдохновившись идеей пингвина‑супершпиона, я продемонстрирую постэксплуатацию Windows с помощью виртуального MikroTik CHR, который позволит провести пивотинг и получить L2-доступ к целевой сети.

Xakep #286
ВзломХардкор

Pivoting District. Как работает GRE-пивотинг поверх сетевого оборудования

При настройке средств защиты сетевое оборудование часто остается без внимания администраторов, что повышает вероятность взлома и получения контроля над такими устройствами. Что, если злоумышленник уже добился контроля над пограничным оборудованием? Сможет ли он подобраться к внутренней инфраструктуре?

Xakep #270

Господин Микротиков. Автоматизируем сбор и обработку данных с оборудования MikroTik

Представь, что у нас есть оборудование MikroTik, для которого написаны правила файрвола против сканирования портов. Нам нужно вести ежедневный учет IP-адресов и отправлять письмо с отчетом в отдел безопасности. Давай напишем скрипт, который будет выполнять всю эту работу.

Xakep #260

Траблшутинг MikroTik. Решаем распространенные проблемы с легендарными роутерами

Хорошо настроить роутер — важное дело, но иногда этого бывает недостаточно и приходится решать проблемы уже во время эксплуатации. О том, какими они бывают и как с ними справиться, если у тебя или у твоего клиента роутер MikroTik, мы и поговорим в этой статье.

Xakep #255

Стена огня lvl2. Настраиваем файрвол для отражения атак на примере MikroTik

В этой статье мы рассмотрим, как защищать роутер MikroTik от атак и сканеров портов, а также предотвратим попадание нашей сети в бан-листы. Полученный опыт поможет тебе настраивать и другие виды файрволов.

Xakep #253

Стена огня. Учимся настраивать файрвол на примере MikroTik

Файрвол — первый и, к сожалению, во многих случаях последний бастион сети. В интернете полно рекомендаций, как настроить эту часть системы, но бездумное копирование чужих правил может принести больше вреда, чем пользы. Поэтому сначала нужно разобраться, как работает и что может файрвол в RouterOS.

Защищаем MikroTik. Хитрости безопасной настройки роутера

Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые будут выявлены в будущем.

Xakep #237

Опасный MikroTik. Разбираемся в уязвимостях популярных роутеров

В роутерах, которые числились среди лучших и часто применяются в индустриальных целях, внезапно одна за другой обнаруживаются серьезные уязвимости. В этой статье мы рассмотрим последние серьезные дыры, поищем причины их возникновения и расскажем, как обезопасить себя.

25 лет «Хакеру»!

Поделись своей историей знакомства с «Хакером»! Как «Хакер» тебе помог или повлиял на твое решение связаться с IT?

Пройти опрос

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков