首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏海哥聊技术

    MikroTik RouterOS 产品初识

    这是什么 MikroTik这家公司部位于拉脱维亚,97年开发出RouterOS系统,02年开始销售自有硬件。我从2010年使用到现在才发现RouterOS真是最好用的路由系统,高灵活、可配置的系统。 还有一些我目前没用上的 我们来看一下MikroTik产品线 下面我们来介绍下MikroTik自家产品线,这次我们不看太专业的产品【比如户外使用的,长距离通讯的】,我们只看适合家庭或小工作室使用的,有三个产品线

    4K31编辑于 2022-04-06
  • 来自专栏Eric杂货铺

    虚拟机安装mikrotik-ROS

    环境准备: 虚拟机准备: 从ESXI中开1台虚拟机 内网ip:192.168.1.2/24 镜像准备: 这里下载的OVA格式,不同格式不同安装方法,自行百度。 开始安装: 管理员运行cmd窗口 ov

    1.6K71发布于 2020-09-24
  • 来自专栏信安之路

    MikroTik-SMB 测试之 Mutiny-Fuzzer

    最近在对MikroTik设备的SMB服务进行分析测试时,在尝试采用基于生成方式的fuzzer没有效果后,试了一下Mutiny Fuzzer,意外地发现了 3 个漏洞。下面对该过程进行简要介绍。 fuzzer文件, 对请求进行变异, 然后发送给测试目标 ├── radamsa-v0.6.tar.gz ├── readme.md ├── sample_apps ├── tests └── util MikroTik SMB测试 MikroTik设备支持SMB协议,相关的功能主要在/nova/bin/smb程序中。 文章 Finding and exploiting CVE-2018–7445 (unauthenticated RCE in MikroTik’s RouterOS SMB) 详细介绍了作者从环境搭建 小结 本文对Mutiny-Fuzzer框架进行了简要介绍,并针对MikroTik设备的smb服务进行了简单测试。

    2.4K10发布于 2020-07-06
  • 来自专栏海哥聊技术

    使用MikroTik产品配置我们的上网环境①

    开始工作 首先我们下载routeros的图形化配置工具winbox https://mikrotik.com/download 目前最新版本为3.18 并且只有exe版本,如果没有windows的同学请先安装 用户名admin密码为空即可 这就是我们的主界面,针对MikroTik设备的所有操作都可以在这里便捷的进行操作。首先给我们的所有网络接口进行重命名,方便后续的识别。 打开IP->Firewall->NAT,点击添加Chain=srcnat,out-interface=eth1-unicom,action=masquerade保存即可 性能小优化 在MikroTik的硬件中所有规则操作都会走

    3.1K20编辑于 2022-04-06
  • 来自专栏海哥聊技术

    使用MikroTik产品-解决NS游戏联机问题②

    MikroTik上进行实操 1. 建立隧道,在主界面打开ppp,点击+号小图片就可以创建各种隧道协议,这里我们看下封包原理,发现所有的隧道协议,都会把原始包的头和数据体进行加密然后重新封包。 使用MikroTik就是不断的优化你的脚本并学习的过程。我们今天使用简单一些的第一种方案来举例。首先要做的就是收集IP地址列表。

    1.9K10编辑于 2022-04-06
  • 来自专栏二进制漏洞研究

    MikroTik路由器RouterOS-0day分析

    wireless - improved compatibility with BCM chipset devices; 补丁分析 前期准备 提取RouterOS系统 下载https://download2.mikrotik.com 打过补丁的版本: https://download2.mikrotik.com/routeros/6.42.1/routeros-x86-6.42.1.npk diff -r rootfs/ .. 往8291端口发送数据根本不触发那里的函数 参考链接 搭建环境:https://xz.aliyun.com/t/1907 RouterOS越狱工具:https://github.com/0ki/mikrotik-tools Mikrotik官网:https://mikrotik.com/ 论坛讨论:https://forum.mikrotik.com/viewtopic.php? f=21&t=133533 http://blog.seekintoo.com/chimay-red.html 之前的老漏洞:http://133tsec.com/2012/04/0day-ddos-mikrotik-server-side-ddos-attack

    2.9K20发布于 2019-05-22
  • 来自专栏海哥聊技术

    使用MikroTik产品-关于网络加速的一些问题③

    上次的网游加速文章发表后,有人留言问了机房的选择问题,这个不是一句两句能说明白了,我单开文章进行一下说明。

    1.4K30编辑于 2022-04-06
  • 来自专栏RokasYang

    RouterOS(ros)与云上VPC通过IPsec实现内网互通 - 涵盖GUI/CLI两种配置方式

    1.配置IPsec Profile [admin@MikroTik] > /ip ipsec profile [admin@MikroTik] /ip ipsec profile> add dh-group 图片 2.配置对端Peer [admin@MikroTik] /ip ipsec profile> /ip ipsec peer [admin@MikroTik] /ip ipsec peer> add @MikroTik] /ip ipsec> 图片 4.配置IPsec Proposal [admin@MikroTik] /ip ipsec> proposal add name=to_tencent 操作找不到items [admin@MikroTik] /ip firewall nat> move 20 0 [admin@MikroTik] /ip firewall nat> 图片 7.查看IPsec 状态并测试连通性 [admin@MikroTik] /ip firewall> /ip ipsec [admin@MikroTik] /ip ipsec> active-peers print where

    8.4K186编辑于 2022-08-31
  • 来自专栏FreeBuf

    如何利用虚假浏览器更新渗透MikroTik路由器实验

    写在前面的话 MikroTik是拉脱维亚一家从事路由器和无线ISP系统开发的企业,在过去几个月中处理了许多影响其产品操作系统的漏洞。 问题在于,尽管供应商提供了安全修复程序,但大量的MikroTik路由器仍然没有打补丁并成为自动攻击的牺牲品。犯罪分子迅速利用概念证明代码在短时间内破坏数十万台设备。 去年夏天,SpiderLabs的研究人员通过被黑客入侵的MikroTik设备发现了可能是最大的恶意Coinhive活动,现在已经演变成一个更广泛的问题。 运行受影响的MikroTik路由器的网络提供商会将关于浏览器的老版本更新重定向给终端用户。 ? 根据Censys的搜索,一共有11000个被入侵的MikroTik设备提供该虚假下载页面: ? 缓解措施 MikroTik用户应及时对路由器打补丁升级。MikroTik下载页面中说明了如何对RouterOS进行升级。意识到这些漏洞存在且容易被利用是很重要的,因为修补路由器不是很多人习惯做的事情。

    2K20发布于 2018-12-27
  • 来自专栏云深知网络 可编程P4君

    799美金的100G交换机香不香?可惜是美国中情局的重点攻击对象

    MikroTik是家 非常有意思的公司 之前接连介绍了他们家 基于AWS自研CPU开发的网卡 和一款运行RouterOS的千兆交换机 只有想不到 没有做不到 最新MikroTik推出 支持1分4的4x100G 交换机 交换机采用 来自高通公司的CPU 和来自Marvell公司的交换芯片 CPU和交换芯片之间采用1G带宽直连 MikroTik 主要产品是软路由 在CPU选型方面着实诡异 上一次选择过AWS 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。 CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。 该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。

    69210编辑于 2023-02-15
  • 来自专栏网络安全技术点滴分享

    Winbox漏洞(CVE-2018-14847)深度剖析:MikroTik RouterOS的目录遍历与攻击实践

    漏洞概述Winbox是一个小巧的实用程序,允许使用快速简单的GUI管理MikroTik RouterOS。它主要用于管理和配置MikroTik路由器。 而RouterOS是由MikroTik开发的操作系统,运行在其路由器和交换机上。CVE-2018-14847漏洞详情MikroTik RouterOS 6.42及之前版本存在一个安全漏洞。 漏洞利用原理Winbox漏洞的工作原理是通过访问MikroTik设备上的user.dat文件,然后使用extract_user.py解密其中包含的密码,接着使用WinboxExploit.py脚本显示凭据

    9310编辑于 2026-02-27
  • 来自专栏FreeBuf

    有关RouterOS的后渗透研究

    讨论了过去几年有关MikroTik RouterOS的利用,并发布了一个用于帮助在RouterOS 3.x中启用和维持root shell访问的工具Cleaner Wrasse。 ? 这个工具非常简单,它需要一个有效的MikroTik NPK(例如dude-6.44.5.npk)和一个用户创建的squashfs。 这个论坛用户获得了MikroTik的调试包,并能够检查一些后利用的文件。在这里我们可以看到攻击者使用/rw/RESET来执行他们的/rw/info二进制文件。 在它被MikroTik发现之前。一位用户突然出现在MikroTik论坛上,并询问了有关潜在Winbox漏洞(在他们设备上发现了一个奇怪的登录和可疑文件)的问题。 我预计未来也不会发生任何重大的变化,但希望MikroTik可以对其发展计划进行一些小的防御深度改进。 ...或者我们只是静静等待RouterOS 7的发布;)

    2.8K20发布于 2019-09-25
  • 来自专栏电子科技大学

    腾讯云TDP-使用netdata的nodejs环境 snmp插件 监控mikrotik设备带宽

    腾讯云TDP-使用netdata的nodejs环境 snmp插件 监控mikrotik设备带宽 官方参考文档 https://learn.netdata.cloud/docs/agent/collectors iso.3.6.1.2.1.2.2.1.16.1 = Counter32: 2291806277 root@azure-1f7af551-in1:/etc/netdata/node.d# 注意事项3 mikrotik 设备记得打开snmp服务 [admin@MikroTik] > snmp/set enabled=yes [admin@MikroTik] > snmp/print enabled trap-target: trap-community: public trap-version: 1 trap-generators: temp-exception [admin@MikroTik

    2.2K60编辑于 2022-04-24
  • 来自专栏FreeBuf

    全球超过200,000台MicroTik路由器受到僵尸网络恶意软件的控制

    Avast的高级恶意软件研究员Martin Hron说,“近230,000个易受攻击的MikroTik路由器受到僵尸网络的控制。” 该僵尸网络利用MikroTik路由器的Winbox组件中的一个已知漏洞 ( CVE-2018-14847 ),使攻击者能够获得对任何受影响设备的未经身份验证的远程管理访问权限。 对此,Hron说:“CVE-2018-14847漏洞于2018年公布,MikroTik虽然针对该漏洞发布了修复程序,但犯罪分子同样可以利用其达到控制路由器的目的。 Avast在2021年7月观察到的攻击链中,易受攻击的MikroTik路由器以域名bestony[.]club中检索的第一梯队为目标,该脚本随后被用于globalmoby[.]xyz。 该披露还与微软的一份新报告相吻合,该报告揭示了TrickBot 恶意软件如何将MikroTik路由器武器化,这增加了操作人员使用相同僵尸网络即服务的可能性。

    90420编辑于 2022-04-12
  • 来自专栏RokasYang

    「最佳实践」通过IPsec VPN+CCN多路由表+私网NAT解决IDC与云上资源网段冲突

    2.3.1 配置IPsec Profile [RokasYang@MikroTik] > /ip ipsec profile [RokasYang@MikroTik] /ip/ipsec/profile > add dh-group=modp768 hash-algorithm=sha1 enc-algorithm=aes-128 name=To_tencent [RokasYang@MikroTik] 2.3.2 配置对端Peer [RokasYang@MikroTik] /ip/ipsec/peer> /ip ipsec profile [RokasYang@MikroTik] /ip/ipsec/ [RokasYang@MikroTik] /ip/ipsec/peer> .. [RokasYang@MikroTik] /ip/ipsec> identity add peer=to_tencent auth-method=pre-shared-key secret=123456

    3.2K6152编辑于 2024-12-01
  • 来自专栏FreeBuf

    20多万台MikroTik路由器被黑,用户被迫扛起锄头挖矿

    研究人员发现20 多万台MikroTik路由器被黑客接管,让用户不知不觉中为他们挖矿。 近日,安全研究人员发现了一场针对MikroTik路由器的大规模恶意劫持活动,利用Mikrotik企业路由器中的一个已知漏洞来接管路由器,向用户访问的页面注入Coinhive挖矿脚本。 随后,这场恶意攻击迅速波及到全球20多万台MikroTik路由器,本文截稿时,这一数字仍在增长。 攻击方式 本次攻击利用了MikroTik于今年4月23日修补的零日漏洞,虽然MikroTik修复该漏洞前后只用了一天,但还有成千上万的MikroTik路由器未能及时打上补丁,导致黑客乘虚而入。 由于服务器上没有mikrotik.php文件,因此该文件内容未知。

    1.9K30发布于 2018-08-21
  • 来自专栏RokasYang

    RouterOS最全抓包指南: 囊括图形化、命令行模式

    1.Sniffer首先ssh到routeros,执行以下命令进入到sniffer:[RokasYang@MikroTik] > /tool/sniffer/[RokasYang@MikroTik] /tool [RokasYang@MikroTik] /tool/sniffer> edit file-name图片之后编辑抓包文件大小限制:[RokasYang@MikroTik] /tool/sniffer> ,使用packet print命令可以输出抓到的请求:[RokasYang@MikroTik] /tool/sniffer> start[RokasYang@MikroTik] /tool/sniffer 1)edit file-name[RokasYang@MikroTik] /tool/sniffer> edit file-name[RokasYang@MikroTik] /tool/sniffer> [RokasYang@MikroTik] /tool/sniffer> edit streaming-server[RokasYang@MikroTik] /tool/sniffer>图片4)Server

    9.1K127编辑于 2023-07-22
  • 来自专栏云外科技

    Lighthouse Router (一):在腾讯云轻量应用服务器上安装 MikroTik RouterOS 并配置简单的端口转发

      RouterOS 是由 MikroTik 公司开发的基于 Linux 内核的路由操作系统,是目前功能较强、应用较广的一款软路由系统,适用于中小企事业单位、网吧、宾馆和运营商。 二、部署 RouterOS 2.1 下载镜像   访问 https://mikrotik.com/download ,下载 Cloud Hosted Router 项下的 Raw disk image, 执行 wget https://download.mikrotik.com/routeros/6.49.1/chr-6.49.1.img.zip (请替换为最新版本的链接)。 3.2.3 注册 RouterOS   访问 https://mikrotik.com/client/register 注册一个 MikroTik 账户,密码会在填写注册信息之后发送至注册时填写的邮箱中 试用授权有效期 60 天,如有需要可以寻找 MikroTik 代理商购买相应的授权。

    4K42编辑于 2021-12-14
  • 来自专栏运维技术迷

    vps dd安装routeros

    安装 wget http://download2.mikrotik.com/routeros/6.43.8/chr-6.43.8.img.zip -O chr.img.zip && \ gunzip - 配置 # 查看网卡名称 [admin@MikroTik] > interface print Flags: D - dynamic, X - disabled, R - running, S - slave 地址和掩码 /ip address add address=IP地址/掩码 interface=网卡名 #定义网关 /ip route add gateway=网关地址 # 查看配置的地址 [admin@MikroTik

    21.9K20发布于 2019-12-05
  • 来自专栏Lighthouse Router

    Lighthouse Router (1): 在腾讯云轻量应用服务器上安装RouterOS并配置简单的端口转发

      RouterOS 是由 MikroTik 公司开发的基于 Linux 内核的路由操作系统,是目前功能较强、应用较广的一款软路由系统,适用于中小企事业单位、网吧、宾馆和运营商。 二、部署 RouterOS 2.1 下载镜像   访问 https://mikrotik.com/download ,下载 Cloud Hosted Router 项下的 Raw disk image, 执行 wget https://download.mikrotik.com/routeros/6.49.1/chr-6.49.1.img.zip (请替换为最新版本的链接)。 [qcloud-Lighthouse-RouterOS-1-se-connecter-serveur] 3.2.3 注册 RouterOS   访问 https://mikrotik.com/client /register 注册一个 MikroTik 账户,密码会在填写注册信息之后发送至注册时填写的邮箱中。   

    6.9K12编辑于 2021-12-12
领券