NOVO ATAQUE AO MIKROTIK (SYSADMINPXY)

Поделиться
HTML-код
  • Опубликовано: 12 сен 2024
  • Na última semana foi identificado um novo ataque ao Mikrotik que busca captar o tráfego que passa pelo seu roteador. Veja por qual vulnerabilidade esse ataque ocorreu, o que exatamente ele configura no seu roteador, e como você pode fazer para se proteger!
    Vulnerabilidade Winbox: bit.ly/2A9cVuI
    Como se proteger em 3 passos: bit.ly/2Ad07DX
    Como fazer export (backup): bit.ly/2IjFQfU
    Entre no meu Telegram: t.me/wissamquemel
    Facebook: / wissamquemeloficial
    Instagram: / wissamquemel
    Email: contato@telequemel.com.br

Комментарии • 169

  • @RodolfoPereiraN
    @RodolfoPereiraN 6 лет назад +5

    Sofri o ataque professor e tbm estava com a versao mais antiga. Pra colaborar tbm com seu video professor, foi criado um user no mikrotik chamado, ftptaltal (so lembro q era ftp) ai exclui os usuarios , atualizei e depoiis sai deletando as configuraçoes... Voltou ao normal o acesso logo após... Parabens Professor @WissamQuemuel pelo video!

    • @Gilsonsantos10
      @Gilsonsantos10 6 лет назад

      Rodolfo Pereira nas minhas foi criado o mesmo usuário.

    • @evanildomedeiros489
      @evanildomedeiros489 6 лет назад

      Tem alguma maneira de conseguir acessar o roteador depois do ataque sem reset? O meu mudou todas as senhas de acesso

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Show, valeu pela adição!

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      @@evanildomedeiros489 Se o ataque mudou o usuário e senha, realmente fica mais complicado

  • @scalcocpo
    @scalcocpo 6 лет назад

    Estava com a versão antiga mas só ontem recebi e-mail da Mikrotik solicitando atualização. E hoje cedo recebi telefonema da empresa que fornece nosso link pedindo a mesma coisa mas achei q eu estava "limpo". Como sempre fico com winbox ativo, de repente no address list começaram a pipocar endereços estranhos sem eu ter inserido nada. Abri o log no terminal e dezenas de tentativas de acesso. Fui analisar com mais "carinho" e achei o sysadminpxy. O vídeo ajudou muito, no meu caso tinham 5 scripts além desse do vídeo e seus schedules tbem. No "files" mais de 10 arquivos e pastas. O primeiro ataque provavelmente foi dia 1º deste mês e o outro hoje cedo. Valeu.

  • @Jhonvalter
    @Jhonvalter 6 лет назад +1

    Como sempre parabéns pelo vídeo e pelo compromisso que tem tido com os seus seguidores. Obrigado.

  • @eliasjeep
    @eliasjeep 6 лет назад +2

    Fui atacado, e só identifiquei a invasão pq comecei a assistir o vídeo e resolvi conferir a RB por curiosidade, pois estou de férias.
    Não tinha nada no LOG sobre os downloads do "mikrotik.php", mas os scripts estava criados, e várias regras do firewall estavam desabilitadas.
    Obrigado por mais um ótimo vídeo.

  • @igpfibratrancosobahia4627
    @igpfibratrancosobahia4627 6 лет назад

    fui atacado, que removeu todos os usuarios air nao supeitei muito, mais recebir o seu video mim edentifiquei com o problema fui conferir as configuraçoes vi que ainda estava com ataque na minha rb, assim entao comecei a remover as configuraçoes do ataque e atualizar minha rb, obirgado desde ja muito bom o video.

  • @CYBERNETGAMES1
    @CYBERNETGAMES1 5 лет назад

    Ótimo vídeo, tive um ataque desses no ptp RB 922, até descobrir, perdi duas noite de sono. As RBS com processamentos muito alto e o link caindo

  • @marcofonseca633
    @marcofonseca633 5 лет назад

    Boa noite, sofri esse ataque, de acordo com suas dicas consegui identificar e solucionar, apenas um detalhe que não estou acertando resolver. Não acessa mais pelo IP, somente pelo MAC

  • @vida27anos
    @vida27anos 6 лет назад

    Cara meu firewall tinha muitas regras e redirecionamento, tinha um script e aquele arquivo mikrotik php, mas usuário não tinha nenhuma senha aí fiz como manda o figurino apaguei tudo que não tinha feito atualizei pra última versão alterei a senha e tudo certo. Grande abraço Wissam Quemel, muito valioso seus vídeos parabéns.

  • @nilsonbandeira6458
    @nilsonbandeira6458 6 лет назад

    No meu caso, algumas RBs foram atacadas, e parou apenas o hotspots, eu nem sabia que aquelas regras era de ataque, eu desabilitei e voltou a funcionar, fiquei sabendo agora através deste video que se trata de um ataque, meus agradecimentos.

  • @budamestre
    @budamestre 6 лет назад

    Graças a seus vídeos, minha RB já estava há algum tempo imune a este tipo de ataque! Aproveitando, gostaria de sugerir um vídeo sobre QOS, para que possamos priorizar corretamente o tráfego, além de um vídeo sobre controle de banda (seja por porta, por IP, por MAC, sessão PPPOE etc), incluindo a garantia de banda, que acredito serem os temas nos quais o pessoal mais tem dúvidas. E para encerrar, parabéns por mais este excelente vídeo!

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Show, muito obrigado!
      Só de poder dormir tranquilo que não vai acontecer esse tipo de ataque vale a pena os pequenos passos.
      Está na minha lista de sugestões esses temas sim!

  • @j.cristian3474
    @j.cristian3474 6 лет назад

    Atacaram uma RB750 e encontrei o mesmo usuário criado. O consumo da RB (por ser mais fraquinha) ficou cravado em 100%.
    Além do usuário, criaram um grupo também com o nome hftpgroup (algo parecido com isso)
    Parabéns pelo vídeo!

  • @CanalDoUNK
    @CanalDoUNK 6 лет назад +2

    também sofri o ataque, clientes aleatorios caindo, clientes reclamando, quando fui olhar tava assim tbm, mais agora esta tudo normal

  • @fabianoRamalho
    @fabianoRamalho 6 лет назад

    PARABENS!!!!!! SOFRI UM ATAQUE EM 3 CCR versao 6.40 já resolvi obrigado pela dica

  • @JuniorCorrea190
    @JuniorCorrea190 6 лет назад

    Parabens Wissan Video é 10 ! Continue contribuindo com a gente ! Grade Abraço !

  • @icaroaugusto5134
    @icaroaugusto5134 2 года назад

    Parabéns demais pelo vídeo, ótima explicação

  • @joaocarlospestana
    @joaocarlospestana 6 лет назад

    boa tarde , Wissam estava cedo atacado e nem sabia , descobri depois desse vidio obrigado

  • @monicaazevedo4695
    @monicaazevedo4695 6 лет назад

    Vlw grande Mestre pelas informações! Vc é top de mais!

  • @marlonsbr
    @marlonsbr 6 лет назад

    ótimo vídeo mestre...
    a minha estava atualizada...continue assim..!!!

  • @aureliodepadua
    @aureliodepadua 6 лет назад

    Ola Wissam bom dia !! Tbm fui atacado, mais o ataque aconteceu dias depois que eu atualizei para a versão 6.40.8 Bugfix. No meu caso só foi criado o script, scheduler e o arquivo na pasta "file", a minha senha estava bem fraca tbm. Para solucionar mudei login e senha e fechei vários serviços que eu não uso e mudei a porta de acesso "www". Ate agora esta tudo ok. Vou continuar observando. Valeu pelas dicas!!

  • @sergiotelesdeoliveira
    @sergiotelesdeoliveira 5 лет назад

    Winsan Maravilhas de vídeo parabéns nos ajuda muito com esse material. Gostaria de te fazer uma pergunta sobre atualização das novas versões da RB, é que eu utilizo o recurso, Master port, aba interface e a mikrotik retirou este recurso, gostaria de saber como reativar Master Port a qual utilizava as configurações de portas da interface, separadamente. Desde já agradeço muito se poder nos ajudar Obrigado.

  • @Crelisvaldo06
    @Crelisvaldo06 5 лет назад

    tive um problema desse, alem de atualizar a RB eu reconfigurei ela e bloquiei todo o acesso externo tanto via winbox como api... e mudei o usuário e senha , outra dica não usem cache HTTP e nem HTTPS.

  • @kleberkgsantos
    @kleberkgsantos 6 лет назад

    Valeu Kemel, Obrigado !!!!

  • @eduardohpmantovam
    @eduardohpmantovam 7 месяцев назад

    Wissan parabéns pelo Vídeo. Estou com Mikrotik RB 2011 Uias-2HnD atualizado V7 quando ativo ipv6 o link de 600 Megas cai pela metade. Já no IPV4 funciona normal. tem alguma dica ?

  • @guarunettelecom3322
    @guarunettelecom3322 4 года назад

    Já tem 3 dias que estou tendo ataque de DDos, 6 pessoas já mexeram no meu BGP e ninguém consegue bloquear

  • @magnoprado8640
    @magnoprado8640 6 лет назад

    Karamba você ta apostando video agora todos os dias eu acho muito bom...

  • @eriojackson1834
    @eriojackson1834 6 лет назад

    Wissam ótimo vídeo, basicamente tudo que você falou aconteceu aqui nas minhas rbs.

    • @magnoprado8640
      @magnoprado8640 6 лет назад +1

      Erio Jackson vexii maria nao quero q aconteça isso comigo

  • @diogosn
    @diogosn 5 лет назад

    Fui atacado também, mas a RB tava atualizada... No mínimo na 6.43 stable tava de certeza se não mais atualizada pois faço isso com alguma frequência.
    E tive esse mesmo problema, embora o script pelo que lembre fosse diferente mas apaguei tão rápido quando pude para restaurar a rede que nem lembrei de pegar as informações.
    Como precaução máxima tirei o acesso direto via rede externa a RB, estou pensando seriamente em retirar as soluções baseadas em RouterOS da minha rede, esse tipos de coisa é inaceitável.

  • @lucianopassarinho8300
    @lucianopassarinho8300 6 лет назад

    Já sou teu fã continuei sempre assim quer deus te proteja mano muito bom parabéns

  • @fabianoRamalho
    @fabianoRamalho 6 лет назад

    PARABENS!!!!!! melhores videos

  • @clanomade
    @clanomade 6 лет назад

    Opa. Boas dicas! Parabéns pelo canal.

  • @walterraiol5652
    @walterraiol5652 6 лет назад +5

    Por favor, faça um video sobre MPLS

    • @wairisson
      @wairisson 6 лет назад

      Ane córneo no meu canal tem um lab legal

    • @WissamQuemel
      @WissamQuemel  6 лет назад +2

      Também é outro tópico que está na minha lista de sugestões!

  • @deson00
    @deson00 6 лет назад

    Nesse ataque percebi q toda e qualquer regras de drop no filter é desativada e todas as demais são mantidas.

  • @railannascimento4257
    @railannascimento4257 3 года назад

    Boa noite amigo estou tendo problema com invasão também você tem como me ajudar por favor

  • @lcvflcvf
    @lcvflcvf 6 лет назад

    Olá Wissam! Parabéns pelo canal. Ainda ontem vi seu vídeo e hoje percebi que fui atacado. Fiz conforme sua sugestão mas ao atualizar uma omnitik a mesma travou. Só ressetando default. Peguei uma nova omnitik e ao restaurar o backup o problema aconteceu com a nova (na caixa). Ao dar boot ela demora mais que de costume; o vírus ainda está ativo. "Dei mole" ao restaurar backup com winbox antigo.
    Ressetei a omnitik de maneira a utilizar o netinstall e reinstalei a versão mais recente. Resolvido.
    Obrigado.

  • @garotinhogamer4236
    @garotinhogamer4236 6 лет назад

    na empresa que eu trabalho estava em ip firewall uma regra criada para SYSADMINPXY
    em systen Scheduler tinha mais 3 regras criadas
    em System user tinha um usuario criado
    em System ainda no usuario local axistia 5 endereços de ip apontados para o usuario ja criado para o meu acesso.
    existia 5 tipos de dns criados tbm .
    Removi via mactelnet pois nao tinha acesso a rb e depois atualizei , troquei as senhas e usuarios e todos estao com porta para acesso tbm.

  • @ednilsonalmeida8552
    @ednilsonalmeida8552 5 лет назад

    Ola amigo, verifiquei uma coisa que não reparei você comenta. Em teste meu aqui ele tentou confgurar o script sem sucesso, porque meu SMB tava desativado. Tentou a primeira etapa mas não fez nada por conta do SMB inativo.

  • @R...Oficial
    @R...Oficial 6 лет назад

    Diga, que não tive usando cloud desative tbm, notei que mesmo não ativando ela tava ativo em 7 RB/CCR que peguei com isso.

  • @jbplanhouse9028
    @jbplanhouse9028 5 лет назад

    acatei tuas recomendações porem estou sofrendo ataque acesso em direção ao monitoramento porta dude como posso protejer

  • @thiagokollet2906
    @thiagokollet2906 6 лет назад

    Lá em IP Cloud também rolou um host lá que responde, tem que retirar também 👊👊

  • @MaikonAimi
    @MaikonAimi 5 лет назад

    Fui atacado hj por esse mesmo. O problema é que ele criou um usuário full para ele e rebaixou o meu. Agora eu não sei como remover o dele. Tem alguma dica amigo?

  • @drone_araras2671
    @drone_araras2671 5 лет назад

    Boa tarde professor tive um ataque em uma antena de um ponto a ponto microtick LHG XL 5 AC
    FICA REBOOTANDO direto ja resetei pelo NETINSTALL coloquei a versao 6.42 e ainda continua router was rebooted without proper shutdown
    kernel failure in previous boot essa mensagen

  • @diegoam2814
    @diegoam2814 6 лет назад

    Olá Wissam, amigo se for possível faz um vídeo sobre htb com garantia mínima de banda ficaria muito agradecido.

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Está na minha lista de sugestões também!

  • @bicolorfifeiro9287
    @bicolorfifeiro9287 6 лет назад

    Parabéns pelo Vídeo! uma pergunta: Você tem algum vídeo que fale sobre regras básicas de firewall que todo mikrotik tem que ter ?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Não tenho ainda, apenas o mínimo que você precisa ter, mas não chega a englobar o firewall

  • @hudsonrocha4105
    @hudsonrocha4105 6 лет назад

    Olá, Wissam. Parebéns pelos videos, são de muita ajuda pra quem usa Mikrotik. Eu tenho alguns clientes de uma separação de sociedade onde o outro rapaz é quem configurava tudo. Estou tendo que me virar pra manter a navegação e estou devorando tudo que encontro sobre. Já deixei o e-mail para ser avisado do seu curso pois quero fazer.
    Seguinte: Como faço para usar o dude na minha rede onde os clientes autenticam por pppoe e seus ips pegam ip dinamico? Já quebrei a cabeça aqui e não consigo. Abraço

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Opa Hudson, muito obrigado!
      Esse caso do PPPoE é complicado mesmo, porque pela interface, ela vai sair e voltar com frequência. O que você pode fazer é dar IP fixo para alguns clientes e monitorá-los.
      A última turma do ano tem previsão para abrir as inscrições no início de Dezembro, quem estiver na lista de espera vou avisar com antecedência: www.wissamquemel.com.br/cursomikrotik

  • @xandy400
    @xandy400 6 лет назад

    wissam aconteseu isso hj pela manha de repente a CCR reiniciou e começou esse log estranho sem parar vendo o video agora vi la no scrept q tinha criado com meu nome e o acesso a CCR ñ tem meu nome achei estranho e excluir agora vou serguri seus passos e atualizar

  • @brunofreire4183
    @brunofreire4183 5 лет назад

    Então amigos.
    Para adiantar minha história.
    Tive este vírus alguns meses atrás,fiz o procedimento e resolvi de boa.
    Isso aconteceu em agosto e fiquei até início deste mês sem dar problemas.
    Porém voltou dar problema com o virus js:infectedmikrotik-b trj.Já olhei tudo nos meus equipamentos e não achei nada.Eu recebo um /28(ips válidos),mas eu agora acho que o problema está em minha operadora.
    Meu conhecimento em rede é intermediário e já chequei tudo mesmo até o que sei.
    Não mais o que fazer.

  • @RaulNascimentoBR
    @RaulNascimentoBR 6 лет назад

    ajudei um amigo meu a resolver isso. tenso. ainda bem que mantenho sempre atualizado meus mk e ubkt.

  • @RLima.E-S
    @RLima.E-S 6 лет назад

    Doutor o ataque aqui foi feio eles mudaram login de acesso tive que resetar a Mikrotik. Agora bloquei varias portas do firewall e de serviço mais o ataque de ssh, telnet e outras portas continua varios ip de varias parte do mundo existe muitas portas vuneraveis eles fica atacado ate conseguir entrar com ipv6 vai ser pior pois o firewall vai ter cenas garantidas no palco

  • @vilfredoaz
    @vilfredoaz 6 лет назад

    fui atacado tambem alem de todos citados aqui achei tambem em user na aba groups um usuario chamado FTPGROUPS

  • @diegoam2814
    @diegoam2814 6 лет назад

    Olá senhor Wissam seria possível fazer um vídeo de como implementar o cgnat no mikrotik em uma rede roteada com OSPF, outra coisa você deveria fazer um patreon no qual os usuários do seu canal poderia fazer doações para você bom desde já fico grato com sua atenção

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Opa Diego, está na minha lista de sugestões sim!
      Uma maneira de contribuir com o canal é entrando no meu curso online, que consigo te ajudar também bastante, e acaba sendo o alicerce de tudo! No mais só de já estar presente aqui comentando, dando like, já ajuda no algoritmo muita coisa!

  • @ricardo2703
    @ricardo2703 5 лет назад

    Boa Noite,eu tenho fibra de 300 , mas quando eu configuro modem em bridge e mk 750gr3 em ppoe,so chega 130 . O que pode ser ,me de uma luz por favor

  • @benjogomes1084
    @benjogomes1084 6 лет назад +1

    o nome da rb é alterado para "test"

  • @xandy400
    @xandy400 6 лет назад

    um detalhe la em system user na aba active users fica 2 usuarios o seu e o rack

  • @gtbr_sp
    @gtbr_sp 5 лет назад

    opa meu querido peguei este ataque tambem ,,,, hehehe webproxy ,,, beleza !

  • @carrerinhapp9590
    @carrerinhapp9590 6 лет назад

    Boa tarde professor gostaria muito que você fizesse um vídeo mikrotik com mk-auth deixando rodando tudo certinho por gentileza Desde já agradeço

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Não chego a trabalhar com MK-Auth, mas se eu tiver ele em mãos em algum momento faço sim

  • @Morisakki
    @Morisakki 3 года назад

    Tambem e criado um interface de vpn em ppp - interfaces

    • @Morisakki
      @Morisakki 3 года назад

      ip - clock e ativado

  • @gilbertosoares1595
    @gilbertosoares1595 6 лет назад

    IP DNS também foi alterado tive alguns casos, principalmente em hap lite RB941-2nD, ip Dns fora alterados para 172.98.194.30 ou 199.43.199.45

  • @xandy400
    @xandy400 6 лет назад

    NO scheduler tinha 2 configurações criadas eu ja tinha desativado o serviço telnet e o ssh e outros

  • @anderson240291
    @anderson240291 6 лет назад

    Sofremos um ataque também eles adicionam um usuário mesmo FTP.... E em grupos é adicionado um grupo FTP....

  • @nilsonred
    @nilsonred 6 лет назад

    Por favor faça um vídeo explicando sobre a função Web Proxy pra quer server como funciona. Obrigado

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Webproxy hoje em dia é mais complicado porque como praticamente toda página virou segura HTTPS, o Mikrotik só enxerga HTTP, e não trabalha no tráfego encriptado

  • @arthurgesteira3620
    @arthurgesteira3620 5 лет назад

    Wissam, olha o que encontrei:
    /ip socks access
    add src-address=5.188.0.0/15
    add src-address=192.243.0.0/16
    add src-address=5.9.0.0/16
    add src-address=5.104.0.0/16
    add action=deny src-address=0.0.0.0/0
    Estou errado, ou meu roteador estava sendo usado para atacar outras rede com um proxy socks?

  • @qapsuporte
    @qapsuporte 6 лет назад

    Agora que sofro na mao dos hackers eu me arrependo de ter sido um la pelos idos de 1998 qdo invadia win98 pelo netbios .kk Valeu pelo aviso

  • @RogerioMeire
    @RogerioMeire 6 лет назад

    Até hoje vejo nos logs as tentativas... Já fui atacado por eles.

  • @graxanocabelo
    @graxanocabelo 6 лет назад

    ele tambem cria um acesso no radius vindo do ip 47.75.230.175

  • @braziltracksrecords1264
    @braziltracksrecords1264 6 лет назад

    faz um video com configurar o ospf e o como fazer um balance com 2 ou mais links de internet

    • @WissamQuemel
      @WissamQuemel  6 лет назад +1

      O OSPF ainda não fiz no canal, porém o balance eu já tenho um tutorial completo aqui:
      ruclips.net/video/HlmP0cQlPb0/видео.html

    • @braziltracksrecords1264
      @braziltracksrecords1264 6 лет назад

      blz vlw tu e foda

  • @israelschirmer
    @israelschirmer 6 лет назад

    ola aqui ser eu rest da para revolver todas alteração

  • @Gilsonsantos10
    @Gilsonsantos10 6 лет назад

    Wissam os arquivos que possibilitam esse ataque foram publicados, se você não tiver, eu tenho eles aqui.

    • @vitor0ff56
      @vitor0ff56 6 лет назад

      Gilson santos , tem como envia.
      vitorsouzaofcial68@gmail.com

  • @mrkobylarz
    @mrkobylarz 6 лет назад

    Tive vários ataques (RB1100, RB750, RB3011), porem o ataque não fez nenhum dano. Alguns cliente me reclamaram de lentidão, mas não consegui constatar isso.

    • @ranchocavalcante
      @ranchocavalcante 6 лет назад +1

      Emanuel Kobylarz
      Vc não ver mais os cliente senti, sim! estou com o mesmo problema em duas cidades. A banda dos clientes passa normal, mas se vc for lá vc vai ver que não abre nada mesmo. Embora o consumo esteja passando. E isso eu falo após ter removido os script a dois dias atrás, e mesmo assim ainda permace, o jeito é reconfigurar tudo do zero.

  • @isaias1181
    @isaias1181 6 лет назад

    olá tudo bom em seu curso vamos apreender configurar ipv6

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Opa, no momento ainda não tenho esse módulo em IPv6

  • @lucasnascimento1090
    @lucasnascimento1090 6 лет назад

    Nice!

  • @servissistemasistama5233
    @servissistemasistama5233 6 лет назад

    Parceiro uma dúvida por que em umas RB tem essa invasão de microtic e em outras não aconteceu !!! mesmo não estando atualizada!!!

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Depende de como o hacker está escaneando, alguns IPs são descobertos primeiros e outros não

  • @salsichabatera
    @salsichabatera 6 лет назад

    Olá amigo boa noite estou com um problema na minha RB x86 que os ppoe cai toda hora ja verifiquei toda a rede externa e hoje eu vi um Ip de foa que se conectou com minha RB

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Fiz um vídeo sobre quedas PPPoE, vê se ajuda em alguma desses exemplos

  • @dupentermj
    @dupentermj 6 лет назад

    Boa noite, estou tendo problema sérios com Wi-Fi no mikrotik, todos os dispositivos desconectam e reconectam constantemente, no ligar da disassocied, sabe me dizer o que pode ser, já estou até desanimado com o mikrotik por causa disso

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Opa, não sei lhe dizeer ao certo, tem que ver se o sinal deles realmente está bom ou já está bem fraco

  • @osmdc7555
    @osmdc7555 6 лет назад

    >>> URGENTE > Em script>job apareceu dois arquivos
    >>> Em scheduler tudo vazio
    >>> ja olhei os usuarios e tudo ok

  • @heliumHC
    @heliumHC 6 лет назад

    Bom dia! Uso hotsport, nessa 4 semanas em alguns roteadores de clientes, eles faz login pelo hotspot menos de um minuto ele cai aí ele tem que longar de novo mas torna cair , e se repete o dia todo. Será que pode ser um ataque?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Depende, não dá para saber ao certo...

  • @bergaomotores6220
    @bergaomotores6220 6 лет назад

    Boa .....

  • @osvaldosanchesperes2527
    @osvaldosanchesperes2527 6 лет назад

    A minha RB 750Gr3 teve a senha do admin mudada, tive que fazer o reset. Em relação às instruções que você passou Wissam, eu chequei script, scheduler, firewall/nat e files e não tem nada, o web proxy e socks não tão enable, mas no new terminal sempre aparece a msg "DEVICE HACKED - ACCOUNT admin HAD UNSAFE PASSWORD" antes do prompt." e o comando setup sumiu.

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Esse da mensagem já foi outra invasão. Você consegue remover indo no New Terminal, e digitando: sys note set note=""

  • @joseantonio-eg2dh
    @joseantonio-eg2dh 6 лет назад

    boa tarde amigo, como fazer para configurar a pppoe para que o usuario nao conecte em varios roteadores?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Tem que pegar o MAC da conexão dele, e na criação do usuário, setar em Caller-ID, que você consegue fazer essa amarração. No servidor, deixe o One Session per Host marcado também!

  • @edurribeiromalandro
    @edurribeiromalandro 5 лет назад

    Boa Noite Wissam, fui atacado pelo Sysadminpxy, porém, tento atualizar o firmware e não aceita, (CCR1009), minha versão é a 6.32.3, já tentei até com a 6.32.4 a RB não aceita os pacotes e quando reinicia continua na mesma! Será que o vírus danificou o kernel do sistema, haja vista que estou tendo erros de kernel no log?

    • @marcoshalter
      @marcoshalter 5 лет назад

      Também estou com este problema, não atualiza o firmware.

    • @lucianooliveira8906
      @lucianooliveira8906 5 лет назад

      Conseguiram atualizar?
      Também estamos com esse problema.

    • @philipeoliveira2064
      @philipeoliveira2064 5 лет назад +1

      ola amigo passei pela mesma coisa instala a nova verçao pelo netinstall que vai funcionar

  • @rafaelramossantos29
    @rafaelramossantos29 6 лет назад

    o certo e mudar a porta do winbox e desabilitar servi;os n utilizados

  • @southpark9477
    @southpark9477 6 лет назад

    Mudaram o meu DNS e colocaram 5 diferentes

  • @robertopessoa3265
    @robertopessoa3265 6 лет назад

    boa tarde minha versao e current posso atualizar ela para bugfix only ou melhor mater o mesmo canal de current ?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      O ideal é sempre na Bugfix, que agora virou Long-Term

  • @Gilsonsantos10
    @Gilsonsantos10 6 лет назад

    Da uma dica pra quem tem mais de 3 mil RBs na rede, será que tem alguma forma de fazer o reset da RB e deixar um script pra rodar assim que ela iniciar ?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Tem como atualizar pelo The Dude todas, e tem como colocar um script nela para ir buscar em um lugar específico, e rodar sempre que precisar, com a ferramenta fetch e um ftp

  • @Legolas_Greenleaf3804
    @Legolas_Greenleaf3804 6 лет назад

    Boa noite gostaria de tirar uma dúvida sobre balance tem algum problema de vc pegar uma rb e fazer um balance com 2 link dedicado e 2 Adsl ou seria melhor eu separar os link Adsl pra uma rb e dedicado pra outra rb por que o cara falou que dar problema o link Adsl com dedicado por conta do upload do dedicado ser maior que o Adsl desde seus vídeos são ótimos e tá me ajudando muito

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Não tem problema, pode ser feito também tranquilamente. Nesse caso realmente se o upload de algum dos links topar, teria problema, mas caso não aconteça, vai fluir normalmente

    • @Legolas_Greenleaf3804
      @Legolas_Greenleaf3804 6 лет назад

      @@WissamQuemel muito obrigado por sua ajuda

  • @klisnmannduraes9742
    @klisnmannduraes9742 6 лет назад

    Sempre quis saber como funciona o burst time no mikrotik o queue tree trabalha junto do pppoe server? Ou é um controle diferente do outro?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Tudo é jogado lá no Queue. Quando um cliente loga, é criado um controle de banda, e nesse controle tem a configuração de burst. Ainda não fiz um vídeo sobre isso especificamente

    • @klisnmannduraes9742
      @klisnmannduraes9742 6 лет назад

      Espero que faço um sobre! Muito obrigado e continue com seu otimo trabalho.

  • @evanildomedeiros489
    @evanildomedeiros489 6 лет назад

    Quem foi atacado mais não perdeu acesso a seus roteadores, consegue identificar o usuário e senha que o vírus cria?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Não sei exatamente qual usuário e senha fica

  • @flashnetandre4070
    @flashnetandre4070 6 лет назад

    Professor , depois que atualizei minha RB3011 atual (6.40.8 (bugfix) )apareceu agora uma mensagem de vez enquando informando
    system,info item removed
    system,info item removed
    system,info item add
    system,info item add
    só que não tem informação no log que alguem possa ter logado !
    Seria normal ?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Quer dizer que algum item foi removido e depois adicionado, não dá para saber exatamente qual usuário. De qualquer forma, você tem que trocar todos os usuários e senhas da sua RB

  • @hoteldobosque8572
    @hoteldobosque8572 6 лет назад

    como vai ser este curso ?? online ??? ou presencial ? e se presencial em que cidade wissam ?

    • @filipirocha6589
      @filipirocha6589 6 лет назад +1

      Adiantando a resposta o curso é Online, estou participando da primeira turma e garanto que vale a pena o investimento!

    • @hoteldobosque8572
      @hoteldobosque8572 6 лет назад

      opa que bom, Wissam por favor envie me as informações de seu curso para o meu email : byte.aureli@gmail.com. valeu pela informação Filipe Rocha.

    • @Gilsonsantos10
      @Gilsonsantos10 6 лет назад

      Filipi Rocha da pra assistir as aulas no celular ?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Opa, pode acessar o site www.wissamquemel.com.br/cursomikrotik para ver todos os detalhes. Pode acessar pelo telefone sim

  • @marcelolucas9036
    @marcelolucas9036 6 лет назад

    bom dia professor! depois que minha rb sofreu ataque não aparece mais nada no status de log somente quem faz poe ,alguem esta com este problema?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Você pode ir lá em System - Logging. Ve no tópico Info, se ele estiver com um ! do lado, precisa remover

  • @zeljkomikrotik
    @zeljkomikrotik 6 лет назад

    Great video.. but pls.. in English!

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      It'll be difficult to post in English, i don't know if there's subtitles for you in the video. Where are you from?

  • @deivissonsouza3624
    @deivissonsouza3624 6 лет назад

    Depois desse ataque na minha Rb EU não consigo mas entra pelo winbox usando o Ip somente pelo mac

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Deve ter alguma regra em IP Firewall Filter, ou alguma exceção em IP - Service criadas

    • @deivissonsouza3624
      @deivissonsouza3624 6 лет назад

      Ja tirei todas regras feitas pelo ataque mesmo assim continuo sem acesso a Rb via IP

    • @WissamQuemel
      @WissamQuemel  5 лет назад

      No log aparece alguma tentativa pelo menos?

  • @qapsuporte
    @qapsuporte 6 лет назад

    Complementando,nao gosto do modo como mikrotik gerencia os scripts,as senhas e dados de email,ddns ficam todos expostos ,o cara entrar numa das minhas RBs vai ter acesso a minha conta dyndns no qual tenho 120 clientes ,deveriam encriptar os dados ,outra coisa que poderiam mudar é uma opção de colocar um papel de parede no fundo da RB ,nao raro me pego mudando coisas nas RBs erradas pq abro varias ao mesmo tempo para copiar coisas.

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      A Mikrotik pegou pesado na segurança nas últimas atualizações, está mudando desde a encriptação do backup até protocolos mais sofisticados. Mas de qualquer forma, protegendo como deve ser feito, não há problema!

  • @tmanga4251
    @tmanga4251 6 лет назад

    Vir muitos com 3011 sendo atacado

  • @LucasAlves_telecom_depressao
    @LucasAlves_telecom_depressao 6 лет назад

    o problema dessa versão nova da mk é que o netwatch parou de funcionar

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Sim, foi alterado algumas permissões nele!

  • @franciscorenan8484
    @franciscorenan8484 6 лет назад

    Eu tenho uma ccr 1009 com firmware v6.40.4 esta vulnerável a esse virus/hacker?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Sim, precisa estar na 6.40.9 no mínimo

  • @aaltaircarvalho
    @aaltaircarvalho 6 лет назад

    fui atacado
    resolvi atualizando a versão

  • @antonioduarte4778
    @antonioduarte4778 6 лет назад

    Boa tarde também podem verificar em Packet Sniffer que esta com um endereço ativo 125.212.228.198

  • @misereeric
    @misereeric 6 лет назад

    I closed the vulnerability with a firewall. Please update RouterOS. You can O terminal ta com essa mensagem

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Alguém entrou e fechou a vulnerabilidade para você, em tese algum "vigilante do bem". Apenas atualize a sua RB nesse caso. Deve ter feito algumas regras de firewall que você pode inspecionar depois

  • @MarcosSilva-sb2ik
    @MarcosSilva-sb2ik 6 лет назад

    apareceu nos meus clientes ppoe .. o usuario vpn .. seria um virus ?

    • @WissamQuemel
      @WissamQuemel  6 лет назад

      Depende, não entendi exatamente o cenário

  • @lagoa22
    @lagoa22 6 лет назад

    Aqui o script desativou tbm todas as regras no firewall