Тёмный
No video :(

Caster . MikroTik Nightmare 

OFFZONE MOSCOW
Подписаться 2,1 тыс.
Просмотров 2 тыс.
50% 1

MikroTik Nightmare
Caster
Эксперт по сетевой безопасности
Авторское исследование о безопасности оборудования MikroTik в жанре offensive. Будут рассмотрены недостатки безопасности RouterOS, техники пивотинга, постэксплуатации, MitM‑атак, угона трафика, а также специальный ремикс на работу s0i37, в рамках которого Caster нашел новый способ L2‑туннелирования против машин на Windows с использованием маршрутизатора MikroTik

Опубликовано:

 

27 авг 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 7   
@andreykatelin
@andreykatelin 9 месяцев назад
Доброго дня. Андрей, сетевой инженер MikroTik. Хотел бы осветить несколько интересных нюансов. 1. В случае с EoIP - при создании туннеля имеет смысл выставить на нём MTU принудительно в размер 1500. Почему так: MTU бриджа принимает значение, равное наименьшему значению MTU среди всех включённых в этот бридж интерфейсов. Соответственно по умолчанию EoIP имеет MTU 1458 (это если без дополнительных оверхедов), то при добавлении его в бридж мы получим неприятные сюрпризы в работе сети, и очень быстро себя скомпрометируем таким образом. 2. Если мне нужно быстро поднять L2 в сторону сети, где нет белого адреса внешнего, то я обычно поднимаю L2TP (причём с MRRU 1800, или любым другим существенно больше 1500, чтобы перекрыть все оверхеды), и в него уже закидываю EoIP (т.к. у нас уже есть адреса на обеих концах L2TP, между которыми можно кидать EoIP). Решение не слишком красивое с точки зрения количества инкапсуляций, но для многих задач, требующих временного или быстрого решения, очень удобное. А благодаря использованию в L2TP значения MRRU 1800 нам не придётся принудительно менять MTU на EoIP, потому как у него теперь и так MTU будет сильно больше 1500, потому он не повлияет на MTU бриджа. К тому же L2TP с использованием MRRU 1800 благодаря MLP (по сути создание нескольких виртуальных саб-туннелей, невидимых пользователю, из которых потом собирается один туннель с нужным нам завышенным MTU) увеличивает MTU существенно дешевле с точки зрения ресурсов, чем это делает EoIP через пересборку пакетов. 3. Лицензии. CHR в free версии изначально имеет ограничение скорости в 1 Мбит/с. Можно активировать триальную версию, она на два месяца даст полную скорость, соответствующую выбранной лицензии (1 Гбит/с, 10 Гбит/с либо анлим). А после двух месяцев... можно будет продолжать использовать, просто будут ограничения на обновления версии RouterOS, не более. (Кстати, можно трижды сбросить software id и трижды активировать триал, таким образом растягивая удовольствие на полгода, при этом продолжая обновлять RouterOS, если требуется; а после - создаём новую виртуалку с CHR и импортируем туда конфиг со старой - снова на полгода). А вот версия x86 (которую кстати тоже можно ставить на виртуалку, но уже через инсталлер ISO) имеет другие ограничения. Строго 24 часа аптайма (которые можно использовать хоть по 5 минут в день, не важно), при этом без каких-либо ограничений вообще. И для версии x86 за эти 24 часа можно активировать лицензию DEMO (L1), которая будет иметь ограничения на количество туннелей - по одному виртуальному интерфейсу каждой масти - один vlan, один vxlan, один EoIP и так далее. Но не будет иметь ограничений по скорости. В отличие от CHR, лицензия на которые привязывается к личному кабинету, у x86 лицензия привязывается к накопителю, виртуальному или железному - не важно. Потому после активации лицензии менять размер накопителя нельзя, иначе лицензия слетит и виртуалка не запустится (а может включится счётчик в 24 часа аптайма, этого не помню сейчас).
@casterbyte
@casterbyte 9 месяцев назад
Привет. Огромное тебе спасибо за такой развернутый комментарий, я это очень ценю
@falciloid
@falciloid 11 месяцев назад
Reply-only не равно статической арп таблице, туда всё ещё могут попадать динамические записи. Изучите вопрос глубже. По поводу RA guard - это концепция а не просто галка. Что мешает реализовать дроп таких пакетов на свичах? DP abuse - то же самое, кроме того nd на RouterOS отключается за пару кликов в винбоксе. Перехват VRRP - для воспроизведения придется оказаться в том же л2 сегменте где члены VRRP обмениваются данными, чего в важных сетях не допускают
@casterbyte
@casterbyte 11 месяцев назад
1) "Туда все еще могут попадать динамические записи". Это как? Через DHCP -> Add ARP for Leases??? 2) Да, я понимаю что это не просто галка, в докладе я не говорил обратного. Да, действительно можно попробовать отбрасывать такие пакеты на уровне коммутаторов, вы про VACL/VMAP? 3) Я знаю что DP настраиваются в два клика, однако я рассказал о DP только в качестве мисконфигурации по умолчанию, которая имеет место быть в продакшне. Не все обращают на это внимание. 4) Я рассмотрел вектор против VRRP именно с точки зрения внутреннего пентеста, где у атакующего есть L2 доступ.
@leyamayak
@leyamayak 10 месяцев назад
это мой муж ясно
@QWERTY-qk9vn
@QWERTY-qk9vn 11 месяцев назад
От вернама
@ospfmon
@ospfmon 10 месяцев назад
GRE Sniffing придумали лет 20 назад... в АНБ. ага, америку открыл
Далее
C’est qui le plus fort 😂
00:18
Просмотров 9 млн
Whoa
01:00
Просмотров 33 млн
Ajdarlar...😅 QVZ 2024
00:39
Просмотров 391 тыс.
КАК УСТРОЕН TCP/IP?
31:32
Просмотров 50 тыс.