Backup Network Devices        AlertPowerMT        Change Settings Network Devices        Upgrade Network Devices        JPK i LMS       

strona główna

 

diagnostyka

 

mapy

 

Pogoda

 

Warte polecenia

 

News - WinboxExploit - 0day Mikrotik acyber

   28-07-2018 16:00:00       Odwiedziny: 284

Miesiąc temu było dosyć głośno na temat możliwości włamania się do Mikrotika, a dziś mamy dostępne narzędzie do wykonania tego typu ataku wykorzystując protokołu winboxowego.
Narzędzie, skrypt napisany w pythonie znajdziecie tu https://github.com/BigNerd95/WinboxExploit
Pamiętajcie wszystkie wersje od 6.29 (data wydania: 2015/28/05) do 6.42 (data wydania 2018/04/20) są podatne na atak.
Jeśli jeszcze nie załataliście swoich Mikrotików to warto to zrobić (nawet jeśli macie wycięty ruch od strony internetu), choćby wykorzystując skrypt Upgrade Network Devices
Milej zabawy :-)

Zobacz więcej...


News - Advisory: Vulnerability exploiting the Winbox port

   23-04-2018 20:00:00       Odwiedziny: 114

Znaleziono lukę dzięki, której wykorzystując port winboxa można wydobyć bazę z loginami oraz hasłami do Mikrotik RouterOS.
Zalecana aktualizacja.

Wykorzystując skrypt naszego autorstwa możesz wykonać aktualizację automatycznie dzięki ssh.
Upgrade Network Devices

Więcej informacji na temat luki znajdziesz pod tymi linkami:
https://forum.mikrotik.com/viewtopic.php?p=656255
https://sekurak.pl/krytyczna-podatnosc-w-mikrotikach-latajcie-asap/
https://niebezpiecznik.pl/post/szybko-aktualizujcie-mikrotiki/
Zobacz więcej...


News - Aktualizacja - JPK_VAT (v2 oraz v3) i JPK_FA (v1) w LMS

   04-02-2018 14:00:00      04-03-2018 13:00:00       Odwiedziny: 787

Masz starego LMS-a bez możliwości wygenerowania plików JPK FA i VAT ?
Napisz do mnie, a postaram się Ci pomóc.
Koszt 250 zł 199 zł (bez vat - Zwolnienie podmiotowe z Vat art. 113 ust. 1 ustawy o VAT. )

JPK FA v1
JPK VAT v2 oraz v3

Wersje, pewne do przerobienia:
1.11-git, 1.11.10 Kri, 1.11.13 Dira, 1.11.8 Belus
Także:
NET47 v1, iNETLMS
Zobacz więcej...


News - logowanie ruchu / połączeń - Mikrotik + syslog-ng

   06-11-2017 21:00:00       Odwiedziny: 3056

Dowiedz się jak wykorzystać RouterOS Mikrotik oraz syslog-ng do logowania ruchu / połączeń swoich klientów.

System RouterOS Mikrotik: v4, 5, 6
System, na którym będą gromadzone logi syslog-ng: Debian v6, 7, 8, 9
Wersja syslog-ng: v3
Miejsce przechowywania logów: /var/log (dowolna)
Protokół: TCP
Kompresja logów: tak
Dzienne grupowanie logów: tak
Usuwanie starszych logów niż 365 dni: tak
Adres IP serwera logów: 1.1.1.1
Port serwera logów: 514
Adres IP Mikrotika: 2.2.2.2
Zobacz więcej...


News - logowanie ruchu / połączeń - iptables + syslog-ng

   06-11-2017 20:30:00       Odwiedziny: 496

Dowiedz się jak wykorzystać iptables oraz syslog-ng do logowania ruchu / połączeń swoich klientów.

System: Debian v6, 7, 8, 9
Wersja syslog-ng: v3
Miejsce przechowywania logów: /var/log (dowolna)
Protokół: TCP
Kompresja logów: tak
Dzienne grupowanie logów: tak
Usuwanie starszych logów niż 365 dni: tak
Zobacz więcej...


News - Zmiana czasu na zimowy w nocy z 28 na 29 - czyli jak zmienić strefę w Ubiquiti

   28-10-2017 14:00:00       Odwiedziny: 123

Niestety Ubiquiti nie przewidziało, że strefa czasowe w ciągu roku może zmieniać się, a co za tym idzie trzeba ręcznie zmienić strefę.
Przychodzi z pomocą skrypt Change Settings Network Devices dzięki któremu możemy zmienić na wszystkich urządzeniach strefę czasową bez poświęcania czasu na monotone logowanie się do każdego urządzenia, zmianę, zapisane i czekanie, aż urządzenie wstanie.

Dodaj jedno z poniższych polecenie, które ma wykonać skrypt do pliku listOfCommandsToRun.ini oraz uwzględnij go w parametrze ub-run-commands-list urządzenia.
Następnie wystarczy uruchomić skrypt (najlepiej w nocy - skrypt zrestartuje urządzenie).

Z letniego na zimowy:
...
Zobacz więcej...


News - #KRACK - poważne luki w WPA2

   16-10-2017 19:00:00       Odwiedziny: 233

Stało się. WPA2 zostało złamane, a raczej zostały znalezione luki dzięki którym bezpieczeństwo sieci WiFi z WPA2 spadło do zera. Naukowcy z Uniwersytetu w Louvain opracowali atak dzięki któremu jest możliwość uzyskania kluczy szyfrujących połączenia WiFi. Co daje możliwość odszyfrowania połączenia.
Błędy dostały numery: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13083, CVE-2017-13084, CVE-2017-13085, CVE-2017-13086, CVE-2017-13087
Zalecana jest aktualizacja urządzeń nadających (Access Point) jak i urządzeń które łączą się do tych nadajników.
Jak czytamy na forum Mikrotika, wersje RouterOS v6.39.3, v6.40.4, v6.41r są już załatane.
W repozytorium Debianna jest już dostępna łatka.
Ubiquiti wypuściło załatane oprogramowanie dla UAP/USW.

Więcej szczegółów:
...
Zobacz więcej...

 1 2 3 4 5 6 7 8 
Copyright seszu © 30.10.2010-2019.