Mikrotik upgrade: Porovnání verzí

Z HKfree wiki
Skočit na navigaci Skočit na vyhledávání
(odkaz na rbupgrader)
Řádek 4: Řádek 4:
 
Nákaza se šíří především po portu 80, 81, 8291, jedná se o botnet '''Hajime''', využívající exploit '''Chimay Red'''.<br>
 
Nákaza se šíří především po portu 80, 81, 8291, jedná se o botnet '''Hajime''', využívající exploit '''Chimay Red'''.<br>
 
- Zatím nic nedělá, jenom se šíří (scanuje a napadá další zařízení, dělá bruteforce scany na hesla dalších zařízení...), ale je jenom otázka času kdy se jeho majitel rozhodne využít ho nějakým destruktivnějším způsobem.<br>
 
- Zatím nic nedělá, jenom se šíří (scanuje a napadá další zařízení, dělá bruteforce scany na hesla dalších zařízení...), ale je jenom otázka času kdy se jeho majitel rozhodne využít ho nějakým destruktivnějším způsobem.<br>
- Protože v HKFree máme cca 3000 routerboardů, z čehož je cca 2000 napadnutelných (počítáno dle IP adres, ne dle zařízení), je situace už docela kritická.<br>
 
  
 
'''Stahnete si aktualni winbox <nowiki>https://download.mikrotik.com/routeros/winbox/3.17/winbox.exe</nowiki> .'''  
 
'''Stahnete si aktualni winbox <nowiki>https://download.mikrotik.com/routeros/winbox/3.17/winbox.exe</nowiki> .'''  
Řádek 11: Řádek 10:
  
 
'''nepouzivejte stejne heslo na vice zrizenich'''<br>
 
'''nepouzivejte stejne heslo na vice zrizenich'''<br>
 +
 +
V logu uvidite tyto pristupy: 10.107.252.101, 10.107.84.243  jedna se o stroje sojka a rbdb
  
 
Poloautomaticky skript pro update: http://sojka.hkfree.org/rbupgrader/#/
 
Poloautomaticky skript pro update: http://sojka.hkfree.org/rbupgrader/#/

Verze z 9. 9. 2018, 08:23

05/2018 Exploit

Během dubna a května 2018 se rozhásle distribuoval, nejen po naší síti, vir mikrotiku, který napadá zařízení s nižším RouterOS, než 6.38.5, viz.[1]
Nákaza se šíří především po portu 80, 81, 8291, jedná se o botnet Hajime, využívající exploit Chimay Red.
- Zatím nic nedělá, jenom se šíří (scanuje a napadá další zařízení, dělá bruteforce scany na hesla dalších zařízení...), ale je jenom otázka času kdy se jeho majitel rozhodne využít ho nějakým destruktivnějším způsobem.

Stahnete si aktualni winbox https://download.mikrotik.com/routeros/winbox/3.17/winbox.exe .

Smazte v adresary C:\Users\XXX\AppData\Roaming\Mikrotik\Winbox adresare se jmeny firmware. (Timto se muze sirit nakaza dal.)

nepouzivejte stejne heslo na vice zrizenich

V logu uvidite tyto pristupy: 10.107.252.101, 10.107.84.243 jedna se o stroje sojka a rbdb

Poloautomaticky skript pro update: http://sojka.hkfree.org/rbupgrader/#/

Postup aktualizace
- Začínejte od členů, AP aktualizujte nejlépe jako poslední
- Nezapomeňte změnit z regulatory domain na superchannel, jinak se Vám může stát, že se člen už na AP nepřipojí.
- Pokud máte RouterOS nižší než 6.30, aktualizujte nejdříve na 6.30
- Před každým upgradem RouterOSu si zkontrolujte, že máte aktuální firmware! (System-Routerboard-upgrade firmware). Pokud je náhodou Upgrade Firmware starší než Current Firmware, tak Firmware neupgradovat ("upgrade" směrem dolů může "brickout" RouterBoot zavaděč, nutno pak odblokovat krátkým resetem do záložního zavaděče).

1)
- připojíme se do RB, podíváme se na verzi RoS a firmware, pokud není firmware aktuální z předchozích upgradů kliknu na upgrade a dám reboot
1.png
2.png
- vidíme, že lze firmware upgradovat, klikneme na upgrade a dáme system reboot, jak naběhne pokračujeme dál
3.png
- Pokud je tam verze 6.3 a vyšší můžeme rovnou z fleku nahrávat nejnovejší verzi. Pokud je tam verze 5.26 a nižší, musím nejdřív nahrát 6.3 a až potom 6.42

pred upgradem prekontrujeme zda nema rb vadne bloky, pokud ano, neupgradujeme


4.png
-

Poloautomatický upgrade

http://sojka.hkfree.org/rbupgrader/#/

Upgrade postup dle Mikrotik

Postupně v pořadí: 5.26 -> 6.7 -> 6.29 -> 6.40.8 -> 6.42.x.

Zdroj: https://forum.mikrotik.com/viewtopic.php?t=133883