Mikrotik Ninja
3.24K subscribers
326 photos
6 videos
54 files
1.11K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://t.me/channel1name
Книги https://t.me/mreadninja
Download Telegram
Скрипт для #Mikrotik #RouterOS

Из списка MAC адресов формирует список IP и hostname, относящихся к этим MAC. Перед запуском скрипта сделать /tool ip-scan interface=etherN

https://github.com/devi1/RouterOS-scripts/blob/master/MAC%20to%20IP&Hostname

{:local arr {"70:85:C2:56:22:E2" ; "00:00:1B:00:AB:EF"};
foreach v in $arr do={
if ([len [/ip arp find where mac-address=$v]] >0) do={
:put [/ip arp get [find where mac-address=$v] address]};
if ([len [/ip dhcp-server lease find where active-mac-address=$v]] >0) do={
:put [/ip dhcp-server lease get [find where active-mac-address=$v] host-name]}
}
}
Я иногда пишу скрипты, которые помогают мне в работе с Mikrotik RouterOS. Они, конечно, не идеального качества, но работают.
Вот и сейчас пришлось набросать скриптик, который помог мне вывести соответствие Interface - MAC на коммутаторе.

#Mikrotik #RouterOS #script
https://github.com/devi1/RouterOS-scripts/blob/master/MACs%20on%20switch%20interface
Затем полученный список я загнал в другой скрипт и запустил его на маршрутизаторе, который является DHCP севрером. И легко и быстро узнал соответствие MAC - IP - hostname.

В моем гитхабе есть ещё несколько скриптов для RouterOS и PowerShell. Посмотрите, может пригодится.

#Mikrotik #RouterOS #script

https://github.com/devi1/RouterOS-scripts/blob/master/MAC%20to%20IP%26Hostname
Cisco Talos пишут о новых данных из расследования зловреда VPNFilter, заражающего сетевые устройства.

https://blog.talosintelligence.com/2018/06/vpnfilter-update.html

Если раньше в списке были Mikrotik моделей CCR1016, CCR1036, CCR1072.
То сейчас к ним добавились CCR1009, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5.

Кроме Mikrotik в списке зараженных и устройства других вендоров: ASUS, D-Link, Huawei, Linksys, Netgear, QNAP, TP-Link, Ubiquiti, Upvel, ZTE.

Из ошеломляющего функционала зловреда стоит выделить:
- принудительный даунгрейд HTTPS трафика до HTTP
- перехват и MiTM атака на нужные злоумышленнику трафик
- модуль самоуничтожения, чтобы сложнее было найти код вируса для его исследования

Адреса управляющих центров. Если из вашей сети есть трафик к этим адресам, сжигайте всё нафиг и уезжайте в тайгу! А лучше обновите все ПО и просканируйте сеть антивирусом.

photobucket.com/user/nikkireed11/library
photobucket.com/user/kmila302/library
photobucket.com/user/lisabraun87/library
photobucket.com/user/eva_green1/library
photobucket.com/user/monicabelci4/library
photobucket.com/user/katyperry45/library
photobucket.com/user/saragray1/library
photobucket.com/user/millerfred/library
photobucket.com/user/jeniferaniston1/library
photobucket.com/user/amandaseyfried1/library
photobucket.com/user/suwe8/library
photobucket.com/user/bob7301/library
toknowall.com

91.121.109.209
217.12.202.40
94.242.222.68
82.118.242.124
46.151.209.33
217.79.179.14
91.214.203.144
95.211.198.231
195.154.180.60
5.149.250.54
94.185.80.82
62.210.180.229
91.200.13.76
23.111.177.114

6b57dcnonk2edf5a.onion/bin32/update.php
tljmmy4vmkqbdof4.onion/bin32/update.php
zuh3vcyskd4gipkm.onion/bin32/update.php
4seiwn2ur4f65zo4.onion/bin256/update.php
zm3lznxn27wtzkwa.onion/bin16/update.php


#vpnfilter #Mikrotik #RouterOS #ASUS #D-Link #DLink #Huawei #Linksys #Netgear #QNAP #TP-Link #Ubiquiti #Upvel #ZTE
Пока вы работали, мы тоже не валяли дурака - вели курсы #Mikrotik. А в каком шикарном месте - панорамная стена в 8 этажей с видом на лес.

Выдали 5 сертификатов #MTCNA и 7 #MTCRE.
В октябре едем с курсами в Астану, а в ноябре продолжаем готовить специалистов в Челябинске. Присоединяйся - будет полезно! Можем приехать и в твой город (напиши нам и обсудим этот вопрос)

А ещё мы умеем внедрять и поддерживать разные сетевые и не только технологии на оборудовании разных вендоров. С примерами наших проектов можно ознакомиться на сайте http://mikrotik-ninja.ru/projects/

Сделаем вашу сеть безопасной (Firewall, IDS/IPS), маршрутизируемой (OSPF, BGP), отказоустойчивой (PBR, VRRP, LACP), предсказуемой (The Dude, Prometheus, Grafana). Или подскажем как это сделать.
В личку добавляют, что сам tool - Sniffer умеет отправлять дамп на удаленный хост в реальном времени. Как правильно настроить Wireshark для приема этого дампа по ссылке

Спасибо, Макс

#wireshark #mikrotik #sniffer
Долго тянул с публикацией этого здесь. Все надеялся допилить до нормального состояния, но времени найти не могу. Кажется, что эта проблема будет у меня ещё долго, поэтому лучше опубликовать то, что есть, чем держать в закромах.

PoC ролей и плейбуков для ansible для управления Mikrotik RouterOS. Вся логика реализована в Jinja2 шаблонах: на локалхосте создается скрипт, заливается на роутер и выполняется. Некоторые роли допилены до нормального вывода ошибок в консоль ансибла.

Добавляем свой inventory, указываем нужные переменные, выполняем плейбук ansible-playbook playbooks/routeros-bootstrap.yml и наслаждаемся настроенным роутером.

Роли:
- bootstrap для начальной настройки роутера (бэкап, юзеры, фаервол, отключение ненужных сервисов)
- L2TP сервер
- OVPN сервер
- L2TP клиент
- генерация сертификатов

Форкайте, допиливайте, шлите пулреквесты. Буду рад, если кому-то поможет

#ansible #mikrotik #routeros