Mikrotik upgrade: Porovnání verzí

Z HKfree wiki
Skočit na navigaci Skočit na vyhledávání
m
 
(Není zobrazeno 15 mezilehlých verzí od 4 dalších uživatelů.)
Řádek 1: Řádek 1:
 +
== Poloautomatický upgrade ==
 +
http://rbupgrader.hkfree.org/
  
== 05/2018 Exploit ==
+
Vyplníš IP adresu + login + heslo a spustíš to, ideálně proběhne vše samo.
Během dubna a května 2018 se rozhásle distribuoval, nejen po naší síti, vir mikrotiku, který napadá zařízení s nižším FW, než 6.38.5, viz.[https://www.securityweek.com/remotely-exploitable-vulnerability-discovered-mikrotiks-routeros]<br>
+
 
Nákaza se šíří především po portu 80, 81, 8291, jedná se o botnet '''Hajime''', využívající exploit '''Chimay Red'''.<br>
+
== Ruční upgrade ==
- Zatím nic nedělá, jenom se šíří (scanuje a napadá další zařízení, dělá bruteforce scany na hesla dalších zařízení...), ale je jenom otázka času kdy se jeho majitel rozhodne využít ho nějakým destruktivnějším způsobem.<br>
+
Upgrade postup dle Mikrotik postupně v pořadí: 5.26 -> 6.7 -> 6.29 -> 6.40.8 -> 6.42.x -> 6.43.4 (zdroj: <nowiki>https://forum.mikrotik.com/viewtopic.php?t=133883</nowiki>)
- Protože v HKFree máme cca 3000 routerboardů, z čehož je cca 2000 napadnutelných (počítáno dle IP adres, ne dle zařízení), je situace už docela kritická.<br><br>
 
  
 
'''Postup aktualizace'''<br>
 
'''Postup aktualizace'''<br>
 
- Začínejte od členů, AP aktualizujte nejlépe jako poslední<br>
 
- Začínejte od členů, AP aktualizujte nejlépe jako poslední<br>
 
- Nezapomeňte změnit z '''regulatory domain''' na '''superchannel''', jinak se Vám může stát, že se člen už na AP nepřipojí.<br>
 
- Nezapomeňte změnit z '''regulatory domain''' na '''superchannel''', jinak se Vám může stát, že se člen už na AP nepřipojí.<br>
- Pokud máte FW nižší než 6.30, aktualizujte nejdříve na '''6.30'''<br>
+
- Klient v FW 6.42.7 se nepřipojí na kanál, který není tučný. Nutno změnit kanál na AP.<br>
- Před každým upgradem FW si '''zkontrolujte''', že máte aktuální firmware! (System-Routerboard-upgrade firmware)<br>
+
- Pokud máte RouterOS nižší tak aktualizujte v pořadí: 5.26 ->reboot-> 6.7->reboot-> 6.29 ->reboot-> 6.40.8->reboot 6.42.7.<br>
 +
- Před každým upgradem RouterOSu si '''zkontrolujte''', že máte aktuální firmware! (System-Routerboard-upgrade firmware). Pokud je náhodou Upgrade Firmware starší než Current Firmware, tak Firmware neupgradovat ("upgrade" směrem dolů může "brickout" RouterBoot zavaděč, nutno pak odblokovat krátkým resetem do záložního zavaděče).
  
 
'''1''')<br>
 
'''1''')<br>
Řádek 18: Řádek 20:
 
- vidíme, že lze firmware upgradovat, klikneme na upgrade a dáme system reboot, jak naběhne pokračujeme dál <br>
 
- vidíme, že lze firmware upgradovat, klikneme na upgrade a dáme system reboot, jak naběhne pokračujeme dál <br>
 
[[Soubor:3.png]]<br>
 
[[Soubor:3.png]]<br>
- Pokud je tam verze 6.3 a vyšší můžeme rovnou z fleku nahrávat nejnovejší verzi. Pokud je tam verze 5.26 a nižší, musím nejdřív nahrát 6.3 a až potom 6.42 <br>
+
- Pokud je tam verze 6.3 a vyšší můžeme rovnou z fleku nahrávat nejnovejší verzi. Pokud je tam verze 5.26 a nižší, musím nejdřív nahrát 6.3 a až potom 6.42  
 +
 
 +
pred upgradem prekontrujeme zda nema rb vadne bloky, pokud ano, neupgradujeme
 +
 
 +
<br>
 
[[Soubor:4.png]]<br>
 
[[Soubor:4.png]]<br>
 
-
 
-
 +
 +
== 05/2018 Exploit ==
 +
Během dubna a května 2018 se rozhásle distribuoval, nejen po naší síti, vir mikrotiku, který napadá zařízení s nižším RouterOS, než 6.38.5, viz.[https://www.securityweek.com/remotely-exploitable-vulnerability-discovered-mikrotiks-routeros]<br>
 +
Nákaza se šíří především po portu 80, 81, 8291, jedná se o botnet '''Hajime''', využívající exploit '''Chimay Red'''.<br>
 +
- Zatím nic nedělá, jenom se šíří (scanuje a napadá další zařízení, dělá bruteforce scany na hesla dalších zařízení...), ale je jenom otázka času kdy se jeho majitel rozhodne využít ho nějakým destruktivnějším způsobem.<br>'''Stahnete si aktualni winbox <nowiki>https://download.mikrotik.com/routeros/winbox/3.17/winbox.exe</nowiki> .'''
 +
 +
'''Smazte v adresary C:\Users\XXX\AppData\Roaming\Mikrotik\Winbox adresare se jmeny firmware. (Timto se muze sirit nakaza dal.)'''
 +
 +
'''nepouzivejte stejne heslo na vice zrizenich'''<br>
 +
 +
V logu uvidite tyto pristupy: 10.107.252.101, 10.107.84.243  jedna se o vlastni stroje sojka a rbdb, to je OK.

Aktuální verze z 12. 11. 2018, 10:29

Poloautomatický upgrade

http://rbupgrader.hkfree.org/

Vyplníš IP adresu + login + heslo a spustíš to, ideálně proběhne vše samo.

Ruční upgrade

Upgrade postup dle Mikrotik postupně v pořadí: 5.26 -> 6.7 -> 6.29 -> 6.40.8 -> 6.42.x -> 6.43.4 (zdroj: https://forum.mikrotik.com/viewtopic.php?t=133883)

Postup aktualizace
- Začínejte od členů, AP aktualizujte nejlépe jako poslední
- Nezapomeňte změnit z regulatory domain na superchannel, jinak se Vám může stát, že se člen už na AP nepřipojí.
- Klient v FW 6.42.7 se nepřipojí na kanál, který není tučný. Nutno změnit kanál na AP.
- Pokud máte RouterOS nižší tak aktualizujte v pořadí: 5.26 ->reboot-> 6.7->reboot-> 6.29 ->reboot-> 6.40.8->reboot 6.42.7.
- Před každým upgradem RouterOSu si zkontrolujte, že máte aktuální firmware! (System-Routerboard-upgrade firmware). Pokud je náhodou Upgrade Firmware starší než Current Firmware, tak Firmware neupgradovat ("upgrade" směrem dolů může "brickout" RouterBoot zavaděč, nutno pak odblokovat krátkým resetem do záložního zavaděče).

1)
- připojíme se do RB, podíváme se na verzi RoS a firmware, pokud není firmware aktuální z předchozích upgradů kliknu na upgrade a dám reboot
1.png
2.png
- vidíme, že lze firmware upgradovat, klikneme na upgrade a dáme system reboot, jak naběhne pokračujeme dál
3.png
- Pokud je tam verze 6.3 a vyšší můžeme rovnou z fleku nahrávat nejnovejší verzi. Pokud je tam verze 5.26 a nižší, musím nejdřív nahrát 6.3 a až potom 6.42

pred upgradem prekontrujeme zda nema rb vadne bloky, pokud ano, neupgradujeme


4.png
-

05/2018 Exploit

Během dubna a května 2018 se rozhásle distribuoval, nejen po naší síti, vir mikrotiku, který napadá zařízení s nižším RouterOS, než 6.38.5, viz.[1]
Nákaza se šíří především po portu 80, 81, 8291, jedná se o botnet Hajime, využívající exploit Chimay Red.
- Zatím nic nedělá, jenom se šíří (scanuje a napadá další zařízení, dělá bruteforce scany na hesla dalších zařízení...), ale je jenom otázka času kdy se jeho majitel rozhodne využít ho nějakým destruktivnějším způsobem.
Stahnete si aktualni winbox https://download.mikrotik.com/routeros/winbox/3.17/winbox.exe .

Smazte v adresary C:\Users\XXX\AppData\Roaming\Mikrotik\Winbox adresare se jmeny firmware. (Timto se muze sirit nakaza dal.)

nepouzivejte stejne heslo na vice zrizenich

V logu uvidite tyto pristupy: 10.107.252.101, 10.107.84.243 jedna se o vlastni stroje sojka a rbdb, to je OK.