Перейти к содержимому
Local
  • ×   Вставлено в виде отформатированного текста.   Восстановить форматирование

      Разрешено не более 75 смайлов.

    ×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

    ×   Ваш предыдущий контент был восстановлен.   Очистить редактор

    ×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: denborisjuk
      Продаётся в связи с переходом на пон, блоки питания в комплекте:
       
      Mikrotik rb-800               1шт - 2300грн
      Mikrotik rb-800               1шт - 2000грн (1 порт битый)
      Mikrotik SXT 5 lite          1шт - 700грн
      Mikrotik SXT 2nD           1шт - 700грн
      Mikrotik r11e-5hnd         2шт - 350грн\шт
    • Автор: Woods
      Здравствуйте, ситуация такова. Нужно замутить такую схему:
       
      При балансе равным нулю, чтобы доступ к учетке на ubilling блокировался и перенаправлял на внешний сайт с оплатой.
      Или же при ситуации, если аккаунта у пользователя нет, так же доступа к ubilling не предоставлялся, а происходило перенаправление на внешний сайт с оплатой. (регистрацией аккаунта в системе биллинг).
      Метод использования Хот-спот.
       
      P.S. тапками прошу не кидаться, новичок.
    • Автор: антоха
      Тестируем Asterisk, который стоит за NATом Микротика.
      Возникает проблема - не слышно звонящему с Водафона, кто ему отвечает с Asterisk-а.
       
       
      По факту в логах приходят пакеты с реального ip, а отправляются назад на серый ip
      Подскажите как правильно перенаправить ответный пакет на тот же адрес, с которого он пришел.
       

    • Автор: bot
      Латвийский производитель сетевого оборудования MikroTik выпустил обновления прошивки RouterOS, использующейся в ряде моделей маршрутизаторов компании, устраняющие опасную уязвимость , которая позволяет подключиться к MikroTik Winbox, запросить файл системной базы данных пользователей и авторизоваться на устройстве. Уязвимость уже активно эксплуатируется хакерами.

      Первые сообщения об атаках появились на одном из чешских технофорумов. Согласно словам пользователей, все попытки взлома имели схожий характер: злоумышленник трижды пытался авторизоваться на устройстве (две неудачные попытки и одна удачная), затем изменял несколько сервисов, выходил из системы и через несколько часов вновь возвращался. В атаках эксплуатировался инструмент Winbox для удаленной настройки маршрутизаторов. Порт Winbox 8291 открыт по умолчанию на всех маршрутизаторах MikroTik. Предположительно, все попытки взлома - дело рук одного атакующего, так как они осуществлялись с IP-адреса 103.1.221.39 в Тайване.

      Уязвимость затрагивает все версии RouterOS, начиная с v6.29. Проблема исправлена в версиях RouterOS v6.42.1 и v6.43rc4. В связи с тем, что база данных оказалась в руках злоумышленника, и отсутствием возможности идентифицировать скомпрометированные маршрутизаторы инженеры MikroTik рекомендуют всем пользователям как можно скорее установить обновления или изменить пароли на устройствах. Также рекомендуется изменить порт Winbox или ограничить доступ к устройству, за исключением доверенных IP-адресов и интернет-провайдеров.

      Данной уязвимости пока не присвоен идентификатор CVE. Как отмечается, вышеописанная проблема не связана с уязвимостью CVE-2018-7445, затрагивающей SMB сервис маршрутизаторов MikroTik или с недавно возросшей активностью ботнета Hajime.
       
       
      Источник: securitylab
       
×