MikroTik

Vyhledávání

Nejnovější články

Po restartování zmizí z RouterBoardu nahrané soubory

Mikrotik v RouterOS od verze 6.39 změnil způsob zápisu souborů na NAND paměť. Důvodem bylo předejít poškození a přeplnění interní NAND paměti kvůli častému zápisu, např. ukládání logů. Z toho důvodu, jsou nyní soubory ukládány pouze do paměti RAM. Jakmile se tedy RouterBoard restartuje, zmizí i soubory, které jsou nahrané do této složky.

Pokud přesto chcete mít nějaké soubory v interní NAND paměti, je potřeba nahrát soubory do podadresáře /flash. Pak soubory zůstanou i po restartování. Doporučujeme tam ale nic nenahrávat. Pokud tam máte, např. zálohu, je mnohem bezpečnější ji mít uloženou mimo RouterBoard na svém počítači. 

 

Časová synchronizace na Mikrotiku

Pro události a některá nastavení, např. IPSecu je potřebná přesná časová synchronizace. Mikrotik umožňuje dělat časovou synronizaci jak ve verzi klient, tak i jako server.

V režimu klient stačí buď zakliknout v "IP" -> "Cloud" -> "Update Time" a nebo ji povolit v "System" -> "SNTP client". V prvním případě se čas synchromizuje proti serverům Mikrotiku v druhém případě je možné si vybrat vlastní NTP server, např. český tik.cesnet.cz.

Aby Mikrotik umožňoval vytvořit NTP server, je potřeba doinstalovat balíček NTP, který stáhnete na mikrotik.com v záložce "software".

Mikrotik pak může čas kopírovat v rámci sítě jako NTP server. Stačí ho jen povolit v "System" -> "NTP server" a zvolit si režim v jakém ho bude nabízet.

 

 

Napadený / zavirovaný Mikrotik

(1) Jak poznám, že je Mikrotik napadený?

Většinou se nelze na Mikrotik přihlásit. Důvodem je změna uživatelských hesel, které útočník ihned po prolomení změní.

V Mikrotiku se objevují nové záznamy ve firewallu, skriptech a scheduleru. Často bývají i komentované, takže to lze alespoň snadněji dohledat.

Konkrétně v Scheduleru je vytvořen záznam, který se spouští každých 30 sekund, stáhne aktuální verzi skriptu, spustí ji a pak skript smaže. Odkazuje se na stránky:

    http :// mikr0tik.com:31416/mikr0tik?key....

    http :// min01.com:31416/min01?key=...

    http :// up0.bit:31416/up0?key=...

Jsou změněny vzdálené přístupy. Často je povolený SSH, telnet, API a další přístupy a je u nich i změněn výchozí port.

Je povolen Webproxy server a v NATu je na něj vytvořeno přesměrování.

 

(2) Jak virus odstranit?

V případě, kdy je Mikrotik napaden, je potřeba přehrát RouterOS Mikrotik přes utilitu netinstall:

https://mikrotik.com/download

https://wiki.mikrotik.com/wiki/Manual:Netinstall

Je to důležité, protože netinstall kompletně formátuje NAND paměť a to vč. skrytých sektorů, které tam mohou být a kde se může virus ukrývat.

 

(3) Jak zabránit napadení?

V prvé řadě je potřeba použít aktuální verzi RouterOS Mikrotik. 

V současnosti by to měla být verze 6.42.1 a vyšší, která již obsahuje všechny bezpečností záplaty.

V případě, kdy byl Mikrotik napaden a virus odstraněn dle dobu (2) je potřeba změnit/vytvořit nová hesla.

Je potřeba hlídat přístup na managnent Mikrotiku z internetu. To lze udělat několika způsoby:

    1. Jako nejbezpečnější se považuje mít otevřený přístup pouze přes šifrovaný tunel,
        např. OpenVPN, SSTP IPsec a pod.

    2. Mít vytvořený whitelist pro IP adresy, které smí přistupovat z internetu.

    3. Použít port knocking, tedy přístup si nejprve odemknout.
        Více informací najdete na https://wiki.mikrotik.com/wiki/Port_Knocking .

Dělat si pravidelné zálohy. To sice nepomůže přímo napadení, ale zajistí vám to rychlou obnovu do původní konfigurace.

 

(4) obnovení konfigurace

Po přehrátí Netinstallem nepoužívat funkci "keep old konfiguration" v takovém případě hrozí zvonuzanesení viru.

Pro obnovu používat pouze konfiguraci o které bezpečně víte, že neobsahuje virus. V opačném případě je lepší router znovu nastavit.

V případě zájmu je možné pomoci s nastavením či odstraněním viru v rámci technické podpory:

https://www.i4wifi.cz/Sluzby-1/Technicka-podpora-systemu-RouterOS-Mikrotik.html

 

 

 

 

 

Jak je to s odolností zařízení Ubiquiti a Mikrotik před malwarem VPNfiter? 

Malware VPNfilter objevený bezpečostním týmem Talos využívá již dříve objevené bezpečnostní chyby http serveru a s novými verzemi Mikrotiku 6.38.5+ nebezpečí v zásadě nehrozí. Je důležité mít také bezpečně nastavený RouterOS. Mikrotik přímo doporučuje následující: https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router 
Obdobná pravidla v zásadě platí i pro Ubiquiti, tj. dobře zabezpečená/nastavená síť. Jinak zařízení s airOS v6.1.3 nebo v8.4.3 a vyšší tj 6 měsíců staré verze jsou ověřené, že VPNfilteru umí odolat.

Jak aktualizovat RouterOS.

HW bridge na Mikrotiku

V nové verzi 6.41 MikroTik zjednodušil možnost přidání interface do hardware bridge. Nyní stačí přidat všechny porty do BRIDGE (Bridge -> Bridge -> Ports) a MikroTik sám rozpozná, které porty lze automaticky zařadit do hw bridge a tuto funkci u nich aktivuje (objeví se písmeno H viz obrázek). Aktualizaci RouterOS Mikrotiku najdete v záložce Systém -> Packages -> Check For Updates.

 

 

Odhlásit se?

Jste si jisti?

Nebudete moci objednávat zboží ani neuvidíte vaše ceny.

Tento web používá k poskytování služeb, personalizaci reklam a analýze návštěvnosti soubory cookie. Používáním tohoto webu s tím souhlasíte. Další informace