Пользуясь мобильным интернетом, вы, конечно, замечали, что при установленном соединении в верхней панели быстрого доступа на телефоне появляются разные буквы и аббревиатуры: H, H+, LTE, 3G, 4G и другие. Они обозначают тип соединения, от которого зависит скорость передачи и приёма данных.
Для настройки RouterOS Mikrotik существует удобная и простая программа winbox. Скачать последнюю версию можно с официального сайта Mikrotik https://download.mikrotik.com/routeros/winbox/3.18/winbox.exe, а так же с web интерфейса маршрутизатора Микротик, для этого подключитесь к lan сети роутера, запустите браузер, наберите в строке поиска ip адрес шлюза на открывшейся странице кликните значок winbox.
К сожалению, русского языка у приложения нет, но интерфейс интуитивно понятен, сложностей в работе не возникает. Так же работает winbox только в windows, если захотите запустить его, например под Ubuntu, то придется делать это только через wine. Для Linux утилиты winbox нет.
Как подключиться к Микротик через winbox
Для подключения к маршрутизатору запустите файл winbox.exe, в открывшемся окне введите ip адрес маршрутизатора, логин/пароль, в дефолтных настройках логин admin пароль пустой.
Для подключения нажмите кнопку «Connect», Каждый раз для подключения вводить ip адрес с логином и паролем не совсем удобно, нажмите кнопку Add/Set, для сохранения подключения. В дальнейшем достаточно два раза кликнуть по нужному подключению, что бы подключиться к маршрутизатору.
Еще одна интересная вкладка Neighbors, поиск доступных маршрутизаторов Mikrotik, при переходе на нее открывается список всех доступных в сети роутеров Микротик.
Для подключения кликните два раза по нужному маршрутизатору, введите логин и пароль.
Рабочее окно winbox
После подключения к маршрутизатору, мы попадаем в рабочее окно утилиты винбокс
Рассмотрим основные области
1.Главное рабочее окно, здесь открываются все окна настроек.
2. информация о подключении, адрес и модель маршрутизатора
Safe Mode-очень полезная функция winbox для включения нажмите на кнопку «Safe Mode». Функция этой кнопки заключается в том, что при потери связи между маршрутизатором Mikrotik и программой winbox, все настройки возвращаются к настройкам до нажатия на эту кнопку. Это полезно если идет удаленная настройка роутера через интернет, если в результате настройки, имеется возможность потерять связь с маршрутизатором, тогда при потери связи настройки вернуться к исходным и можно будет подключиться к Микротику заново. Не забудьте после всех манипуляций отжать кнопку SafeMode, иначе после отключения от роутера все сделанные настройки будут сброшены.
Вопросы, проблемы и их решения
Какой порт используется для подключения к роутеру?
Для подключения к маршрутизатору Микротик винбокс использует по умолчанию порт 8291. Этот порт можно сменить в настройках, зайдите в меню ip-services, выберите winbox,
Так же можно изменить другие сервисные порты ssh, telnet, web.
Winbox не подключается к маршрутизатору.
1.Если программа не видит Микротик, проверьте не закрыт ли порт 8291, можно подключиться через web интерфейс по ssh или telnet, при подключении по ssh или telnet в консоли даем команду
ip firewall filter edit number=2 value-name=action
В открывшемся окне измените «drop» на «accept» и нажмите ctr^o
Цифра 2 берется из номера строки по первой команде.
2.проверьте настройку порта для винбокс, зайдите телнетом, ssh, через web интерфейс на Микротик и в ip-services проверьте настройку порта и включен ли сервис винбокс.
Телнет, ssh команда выглядет так
ip service print
Что бы прописать порт 8291 введите команду
ip service set winbox port=8291
3.Попробуйте отключить все запрещающие правила в firewall. Зайдите через web интерфейс, ip-firewall, напротив каждого правила, где action=drop нажмите значок « — « удалить, или нажмите на это правило и снимите галочку enable.
Означает, что необходимо обновить winbox, Скачайте последнюю версию с официального сайта http://mikrotik.com
Обучающий курс по настройке MikroTik
Нужно разобраться с MikroTik, но не определились с чего начать? В курсе «Настройка оборудования MikroTik» все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на странице курса.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Каждый веб-сайт в Интернете имеет по крайней мере один адрес интернет-протокола (IP), назначенный ему. Знание IP-адреса веб-сайта может быть полезно для:
Обход веб-блокировки инструментов
Блокировать определенные сайты, например, при администрировании домашней сети
Узкое географическое расположение веб- сервера
Поиск IP-адресов может быть сложным. Веб-браузеры обычно не отображают их. Кроме того, на крупных сайтах используется пул IP-адресов, а не только один, что означает, что адрес, используемый в один день, может изменить следующий. Два человека в разных частях мира часто получают разные IP-адреса для одного и того же сайта, даже если они используют одни и те же методы поиска.
Через онлайн-сервисы
Для того, чтобы узнать IP адрес сайте, введите его адрес на странице https://ip-calculator.ru/siteip/, после чего сервис выдаст вам IP адрес сайта и связанную с этим информацию:
Использование Ping
Утилиту ping можно использовать для поиска IP-адресов веб-сайтов и любого другого работающего сетевого устройства. Ping пытается связаться с сайтом по имени и сообщает о найденном IP-адресе, а также другую информацию о соединении. Ping — это команда для командной строки в Windows. Например, чтобы найти IP-адрес Example.com на настольном компьютере, используйте интерфейс командной строки вместо графического интерфейса и введите команду
ping google.com
Это возвращает результат, аналогичный следующему, который содержит IP-адрес:
Обмен пакетами с google.com [64.233.163.101] с 32 байтами данных: ...
В магазинах Google Play и Apple App есть много приложений, которые могут создавать эти же пины с мобильного устройства.
Обратите внимание, что многие крупные веб-сайты не возвращают информацию о соединении в ответ на команды ping в качестве меры безопасности, но вы обычно можете получить IP-адрес сайта. Метод ping не работает, если веб-сайт временно недоступен или компьютер, используемый для выполнения пинга, не подключен к Интернету.
Использование интернет-системы WHOIS
Альтернативный метод поиска IP-адресов веб- сайтов зависит от интернет-системы WHOIS. WHOIS — это база данных, которая отслеживает информацию о регистрации веб-сайта, включая владельцев и IP-адреса.
Чтобы найти IP-адреса веб-сайтов в WHOIS, просто посетите один из многих общедоступных сайтов, таких как whois.net или networksolutions.com, которые предлагают службы запросов к базе данных WHOIS. Поиск определенного имени сайта дает результат, аналогичный следующему:
Текущий регистратор: REGISTER.COM, INC.
IP Адрес: 207.241.148.80 (ARIN & RIPE IP поиск) . . .
В методе WHOIS обратите внимание, что IP-адреса хранятся статически в базе данных и, следовательно, не требуют, чтобы веб-сайт был онлайн или доступен через Интернет.
Использование списков IP-адресов
На популярных веб-сайтах публикуется и публикуется информация об IP-адресах через стандартные веб-поиски, поэтому, если вы ищете IP-адрес для Facebook, вы можете найти его в Интернете с помощью простого поиска.
В Windows ipconfig — это консольное приложение, предназначенное для запуска из командной строки Windows. Эта утилита позволяет получить информацию о IP-адресе компьютера Windows . Он также позволяет контролировать активные соединения TCP / IP . ipconfig заменил старую утилиту winipcfg.
Использование ipconfig
В командной строке введите ipconfig для запуска утилиты с параметрами по умолчанию. Вывод команды по умолчанию содержит IP-адрес, маску сети и шлюз для всех физических и виртуальных сетевых адаптеров .
ipconfig поддерживает несколько параметров командной строки. Команда ipconfig /? отображает набор доступных опций.
ipconfig /all
Эта опция отображает одну и ту же информацию IP-адресации для каждого адаптера в качестве опции по умолчанию. Кроме того, он отображает настройки DNS и WINS для каждого адаптера.
ipconfig /release
Эта опция прекращает любые активные соединения TCP/IP во всех сетевых адаптерах и освобождает эти IP-адреса для использования другими приложениями. ipconfig /release может использоваться с конкретными именами подключений Windows. В этом случае команда влияет только на указанные соединения, а не на все соединения. Команда принимает либо имена полного соединения, либо имена подстановочных знаков. Примеры:
ipconfig /release "Local Area Connection 1"
ipconfig /release *Local*
ipconfig /renew
Этот параметр повторно устанавливает соединения TCP/IP во всех сетевых адаптерах. Как и в случае с опцией release, ipconfig /renew принимает необязательный спецификатор имени соединения.
Оба параметра /renew и /release работают только на клиентах, настроенных для динамической (DHCP) адресации.
Примечание. Остальные параметры доступны только в Windows 2000 и более поздних версиях Windows.
ipconfig /showclassid, ipconfig /setclassid
Эти параметры управляют идентификаторами класса DHCP. Классы DHCP могут быть определены администраторами на DHCP-сервере для применения различных сетевых настроек для разных типов клиентов. Это расширенная функция DHCP, обычно используемая в бизнес-сетях, а не в домашних сетях.
ipconfig /displaydns, ipconfig /flushdns
Эти параметры обеспечивают доступ к локальному кэшу DNS, который поддерживает Windows. Параметр /displaydns печатает содержимое кеша, а параметр /flushdns стирает содержимое.
Этот DNS-кеш содержит список удаленных имен серверов и IP-адресов (если есть), которым они соответствуют. Записи в этом кеше поступают из DNS-запросов, которые возникают при попытке посетить веб-сайты, названные FTP-серверами и другими удаленными узлами. Windows использует этот кеш для повышения производительности браузеров и веб-приложений.
В домашних сетях эти параметры DNS иногда полезны для расширенного поиска и устранения неполадок. Если информация в вашем кеше DNS становится поврежденной или устаревшей, вы можете столкнуться с трудностями при доступе к определенным сайтам в Интернете. Рассмотрим эти два сценария:
IP-адрес веб-сайта, сервера электронной почты или другого сервера изменяется (редкое явление). Имя и адрес этого сайта обычно остаются в вашем кеше в течение 24 часов после вашего последнего посещения. Возможно, вам понадобится очистить кеш, чтобы получить доступ к серверу раньше.
Веб-сайт или другой сервер был отключен, когда вы последний раз его посещали (редкое событие), но с тех пор он вернулся в Интернете. Обычно кеш хранит запись о том, что сервер отключен в течение пяти минут после вашего последнего посещения. Возможно, вам понадобится очистить кеш, чтобы получить доступ к серверу раньше.
ipconfig /registerdns
Этот параметр обновляет настройки DNS на компьютере под управлением Windows. Однако вместо простого доступа к локальному DNS-кешу этот параметр инициирует обмен данными с DNS-сервером и сервером DHCP для перерегистрации с ними.
Этот параметр полезен при устранении неполадок, связанных с подключением к интернет-провайдеру, таких как отказ от получения динамического IP-адреса или невозможность подключения к DNS-серверу ISP.
Подобно параметрам /release и /renew, /registerdns необязательно обновляет имена определенных адаптеров. Если параметр имени не указан, /registerdns обновляет все адаптеры.
ipconfig против winipcfg
До Windows 2000 Microsoft Windows поддерживала утилиту winipcfg вместо ipconfig. По сравнению с ipconfig winipcfg предоставил аналогичную информацию о IP-адресе, но через примитивный графический интерфейс пользователя, а не в командной строке.
По умолчанию устройства, работающие за НАТом не доступны из интернета. Проброс портов на маршрутизаторах, нужен для того, что бы получить доступ к ресурсам локальной сети из интернета, например, получить доступ к
Удаленному рабочему столу по rdp
К локальному ftp или web серверу
Для доступа к ip камере
для доступа к видеорегистратору
Доступ к другим ресурсам, находящимся внутри сети.
Настройка проброса одного порта
Для начала подключитесь к Mikrotik через winbox. Затем перейдите на вкладку IP-Firewall-NAT
Нажмите на синий плюсик в верхнем меню вкладки. И заполняем необходимые настройки. Первым делом заполняем вкладку General. На рисунке показаны минимальные настройки для проброса одного порта, например, нам нужно настроить подключение к rdp серверу через Mikrotik.
Chain-канал приемник, есть два параметра srcnat-из локальной сети в интернет и dstnat из интернета в локальную сеть. Нам нужно dstanat
Src. Address — адрес с которого принимать запрос, например мы хотим разрешить подключение только с одного адреса, тогда нам нужно прописать в этом поле этот адрес. Если ничего не указано, то запросы будут приниматься со всех адресов
Dst. Address— адрес назначения (всегда ip маршрутизатора).
Protocol— Обязательное поле, указываем протокол работы, http, udp и т.д.
Src.Port– Порт источника с которого идет запрос, для нас это не важно
Dst.Port— обязательный параметр, указывает на каком порту роутер будет принимать запрос, здесь может быть указан абсолютно любой, например для rdp не обязательно указывать 3389, для безопасности лучше указать другой порт, например 33389.
Any.Port– объединяет два предыдущего параметра, если здесь будет что то указано, то это скажет маршрутизатору что src и dst порт равен указанному.
In.Interface– интерфейс на котором настроен внешний ip адрес Микротика
Out. Interface – интерфейс подключения компьютера, на который идет проброс, заполнять необязательно
Более тонкие настройки, которые редко используются
In.Interface List, Out. InterfaceList– принимает значение all т.е. использовать любой интерфейс, в принципе то же самое, что если не заполнять поля In и Out Interface
PacketMark, ConnectionMark, RoutingMark– Пробрасывать маркированные пакеты, маркировка происходит на вкладке firewall/mangle.
ConnectionType — Пакет относится к определенному типу соединения, включенному на закладке Firewall/Service Ports, sip, ftp и т.д.
Обратите внимание, что перед полем можно поставить восклицательный знак, это означает отрицание
Данные настройки означают, что будут приниматься запросы на все порты кроме 3389.
После заполнения всех необходимых полей переходим на вкладку Action.
Action – действие которое нужно выполнить, в нашем случае это или dst-nat или netmap, отличие рассмотрим ниже, я ставлю netmap как более новый и улучшенный.
ToAddress – ip локального компьютера на который идет проброс
ToPorts – Порт на котором работает сервис, например для rdp 3389, для ftp 21. Если dst port на вкладке general совпадает с данным параметром, то можно это поле не заполнять
После всех настроек нажимаем кнопку «ОК» И во вкладке NAT появится новое правило, если все сделано правильно, то все должно работать.
Проброс диапазона портов
Если на маршрутизаторе Микротик надо сделать проброс не один, а несколько портов на локальный компьютер, то в качестве Dst.Ports указываем эти значения через запятую.
В этом случае будут приниматься пакеты из диапазона 3389-3391
Можно использовать оператор отрицания
Здесь будут приниматься пакеты в диапазоне с 1 по 3388 и с 3392 по 65536
Если же данного инструмента нам недостаточно, например надо пробросить udp для asterisk в диапазоне с 10000 по 20000, что не совсем удобно сделать вышеуказанными способами, то на помощь нам придет маркировка пакетов, переходим на вкладку firewall-Mangle.
нажимаем на плюс добавить правило. И заполняем необходимые поля
Chain – цепочка, может принимать следующие параметры
PREROUTING — Маркирует пакет до принятия решения о маршрутизации.
INPUT — Маркирует пакет, предназначенный самому хосту.
FORWARD — Маркирует транзитные пакеты.
OUTPUT — Маркирует пакеты, исходящие от самого хоста.
POSTROUTING — Маркирует все исходящие пакеты, как сгенерированные самим хостом, так и транзитные.
Нам нужно промаркировать пакет до того как он будет обработан правилами роутера, выбираем prerouting
Все остальные поля идентичны полям из правила NAT, только в Dst.Port уже можно указать диапазон.
Затем переходим на вкладку Action
Action ставим маркировку пакетов, mark packet
NewPacketMark – название маркировки, вводим удобное имя.
После чего нажимаем кнопку «ОК»
Теперь переходим во вкладку NAT и добавляем новое правило
Выбираем только канал приемник Chain dstnat и пункт Packet Mark, который создали выше. Затем переходим на вкладку Action
Указываем действие netmap или dst-nat
ToAdresses — ip локального компьютера
Если хотим перенаправлять диапазон порт в порт, то поле To Ports не заполняем, если нужно перенаправлять с диапазона на один порт, то в To Ports указываем нужное значение.
Проброс всех портов и всех протоколов на локальный ip
Иногда нужно пробросить все порты и все протоколы на локальный ip, в этом случае нужно использовать netmap. По-простому, netmap это маршрутизация сеть в сеть. Работает так же как DMZ на домашних роутерах типа dlink или tplink.
Для настройки также заходим в NAT, Нажимаем добавить правило и заполняем поля как показано на рисунке
Выбираем только канал dstnat, после чего переходим на вкладку Action
Здесь Action ставим netmap и указываем адрес назначения
Все. Теперь все запросы на внешний ip будут перенаправляться на указанный локальный ip.
Обучающий курс по настройке MikroTik
Нужно разобраться с MikroTik, но не определились с чего начать? В курсе «Настройка оборудования MikroTik» все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на странице курса.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Cold Boot – еще один метод, используемый для кражи данных.
Единственная особенность его в том, что злоумышленники при ее реализации имеют прямой доступ к вашему компьютерному оборудованию или всему компьютеру.
В этой статье рассказывается о том, что такое атака типа Cold Boot и как оставаться в безопасности от таких методов атаки.
Что такое атака “холодная загрузка”
В случае атаки с cold boot или атаки reset platform злоумышленник, у которого есть физический доступ к вашему компьютеру, выполняет холодную перезагрузку, чтобы перезагрузить машину, чтобы получить ключи шифрования из операционной системы Windows.
Они учили нас в школах, что оперативная память (Random Access Memory) является энергозависимой и не может хранить данные, если компьютер выключен.
То, что они должны были сказать нам на самом деле: оперативка не может долго хранить данные, если компьютер выключен.
Это означает, что оперативная память по-прежнему хранит данные от нескольких секунд до нескольких минут, прежде чем она исчезнет из-за отсутствия электропитания.
В течение очень малого периода каждый, у кого есть подходящие инструменты, может считывать ОЗУ и копировать его содержимое в безопасное постоянное хранилище с использованием другой облегченной операционной системы на USB-накопителе или SD-карте.
Такая атака называется атакой холодного бута.
Представьте себе, что компьютер несколько минут лежит без присмотра в какой-либо организации.
Любой хакер просто должен установить свои инструменты на месте и выключить компьютер.
Когда ОЗУ охлаждается (данные медленно исчезают), хакер подключает загрузочный USB-накопитель и загружается через него.
Он или она может копировать содержимое во что-то похожее на тот же USB-накопитель.
Поскольку характер отключает компьютер, а затем с помощью выключателя питания стартует его для перезапуска, атака называется холодной загрузкой.
Возможно, вы знали о холодных и теплых загрузках в ранние компьютерные годы.
Холодная загрузка – это то действие, когда вы запускаете компьютер с помощью выключателя питания.
Горячая загрузка – это когда вы используете возможность перезапуска компьютера с помощью параметра перезапуска в меню выключения.
Замораживание ОЗУ
Это еще один трюк в рукаве хакера.
Они могут просто распылять какое-либо вещество (например, жидкий азот) на модули ОЗУ, чтобы они медленно замораживались.
Чем ниже температура, тем дольше ОЗУ может хранить информацию.
Используя этот трюк, они (хакеры) могут успешно завершить атаку холодной загрузки и скопировать максимальное количество данных.
Чтобы ускорить процесс, они используют файлы автозапуска в облегченной операционной системе на USB-флешках или SD-картах, которые загружаются вскоре после закрытия взломанного компьютера.
Этапы холодной атаки
Не обязательно, чтобы каждый использовал общий стиль атаки, подобные тем, которые приведены ниже.
Однако большинство из общих шагов перечислены ниже.
Измените информацию в BIOS, чтобы сначала загрузиться с USB-устройства.
Вставьте загрузочный USB-диск в соответствующий компьютер
Выключите компьютер принудительно, чтобы процессор не успел отключить любые ключи шифрования или другие важные данные; знайте, что правильное выключение может также помочь, но может быть не таким успешным, как принудительное закрытие, нажав клавишу включения.
Как можно скорее, используйте выключатель питания для холодной загрузки
Поскольку настройки BIOS были изменены, ОС загружается с USB-накопителя
Даже когда эта ОС загружается, она автоматически запускают процессы для извлечения данных, хранящихся в ОЗУ.
Выключите компьютер снова после проверки места назначения (где хранятся похищенные данные), удалите USB-накопитель USB
Какая информация находится под угрозой при этой атаке
Наиболее распространенной информацией / данными, подверженными риску, являются ключи шифрования и пароли.
Обычно целью атаки с холодной загрузкой является незаконное извлечение ключей шифрования диска без разрешения владельца.
Последние события, которые происходят при правильном выключении – это демонтирование дисков и использование ключей шифрования для их шифрования, поэтому возможно, что если компьютер отключится внезапно, данные могут быть доступны для злоумышленника.
Защитите себя от атаки холодной загрузки
На организационном уровне вы можете убедиться, что находитесь рядом со своим компьютером, по крайней мере, 5 минут после его выключения.
Плюс одна из следующих мер предосторожности заключается в том, чтобы правильно выключать машину, используя меню выключения, вместо того, чтобы выдергивать шнур или использовать кнопку питания, чтобы выключить компьютер.
Вы не можете многое сделать, потому что это не проблема программного обеспечения. Это больше связано с оборудованием. Поэтому производители оборудования должны взять на себя инициативу по удалению всех данных из ОЗУ как можно скорее после выключения компьютера, чтобы избежать и защитить вас от атаки с холодным боем.
Некоторые компьютеры теперь перезаписывают ОЗУ до полного закрытия. Тем не менее, возможность принудительного отключения всегда есть.
Техника, используемая BitLocker, заключается в использовании ПИН-кода для доступа к ОЗУ.
Даже если компьютер был в спящем режиме (состояние выключения компьютера), когда пользователь пытается получить доступ к чему-либо, сначала он или она должны ввести ПИН-код для доступа к ОЗУ.
Этот метод также не является безумно секьюрным, поскольку хакеры могут получить ПИН с помощью одного из методов фишинга или социальной инженерии.
Заключение
Приведенная выше статья объясняет, что такое атака холодной загрузки и как она работает.
Существуют некоторые ограничения, из-за которых 100% -ная безопасность не может быть гарантирована от такой атаки.
Но, насколько я знаю, компании работают над тем, чтобы найти лучшее решение, чем просто переписывать ОЗУ или использовать ПИН для защиты содержимого ОЗУ.
¯_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.