RouterOS Italia

Versione completa: Sicurezza: le BruteForce
Al momento stai visualizzando i contenuti in una versione ridotta. Visualizza la versione completa e formattata.
Sono da sempre appassionato di sicurezza informatica e così ho deciso di testare qualche aspetto delle nostre RouterBoard.
L'attacco di stasera è stato sferrato da tre Workstation HP connesse tramite rete Gigabit alla 951G-2Hnd e sono rimasto piacevolmente stupito dalla reazione della mia cavia: non ha fatto nemmeno una piega e soprattutto non sono riuscito a scovare la password che volevo. Certo uso una password composta da una serie casuale di lettere e numeri ma tre processori INTEL quad-core contro un "misero" 600Mhz non mi aspettavo potessero fallire così miseramente, infatti la password non è stata scovata e la RouterBoard aveva un utilizzo del processore tra il 10% e il 15% riportandomi senza alcun problema che qualcuno stava tentando di connettersi tramite telnet
[hide]
[Immagine: pk45.png]
[/hide]

continuerò a fare esperimenti e a maltrattare il mio gioiellino, vi terrò informati!

P.S: ovviamente vale la regola che più è semplice la password e prima la si indovina, su youtube troverete migliaia di video in cui la password viene trovata in qualche secondo, ma spesso per fare quelle prove usano "1234" oppure "test", in ogni caso parole brevi che non si dovrebbero mai usare come password...che sono le prime combinazioni che un software prova
(21-11-2013, 21:12)hamtarociaoo Ha scritto: [ -> ]Sono da sempre appassionato di sicurezza informatica e così ho deciso di testare qualche aspetto delle nostre RouterBoard.
L'attacco di stasera è stato sferrato da tre Workstation HP connesse tramite rete Gigabit alla 951G-2Hnd e sono rimasto piacevolmente stupito dalla reazione della mia cavia: non ha fatto nemmeno una piega e soprattutto non sono riuscito a scovare la password che volevo. Certo uso una password composta da una serie casuale di lettere e numeri ma tre processori INTEL quad-core contro un "misero" 600Mhz non mi aspettavo potessero fallire così miseramente, infatti la password non è stata scovata e la RouterBoard aveva un utilizzo del processore tra il 10% e il 15% riportandomi senza alcun problema che qualcuno stava tentando di connettersi tramite telnet
[hide]
[Immagine: pk45.png]
[/hide]

continuerò a fare esperimenti e a maltrattare il mio gioiellino, vi terrò informati!
Molto interessante, alla Mikrotik allora le cose le fanno bene Smile
Se riesco mi faccio prestare una GTX TITAN e vediamo come se la cava contro 2688 Cuda Core Wink

kikko

Grande ham ottimi esperimenti ed ottimi risultati.
Io uso RouterBoard dalla lontanissima versione 2.9.3 e credetemi non ho mai avuto alcun problema.
Oggi ho visto che sono usciti nuovi modelli ed a breve è prevista la versione con tutte porte giga e poe integrati con possibilità di reboot di ogni singola porta Wink

sent from my Nexsus 7 using Tapatalk
Che modelli sono usciti Trottolino?

kikko

CCR se non erro si chiamano sono delle bestie gigabit

sent from my Nexsus 7 using Tapatalk
(21-11-2013, 22:17)trottolino Ha scritto: [ -> ]CCR se non erro si chiamano sono delle bestie gigabit

sent from my Nexsus 7 using Tapatalk

Ah si li ho visti i cloud core router con 36cpu chd reggono fino a 24 milioni di pacchetti al secondo.

kikko

(21-11-2013, 22:27)mannana93 Ha scritto: [ -> ]
(21-11-2013, 22:17)trottolino Ha scritto: [ -> ]CCR se non erro si chiamano sono delle bestie gigabit

sent from my Nexsus 7 using Tapatalk

Ah si li ho visti i cloud core router con 36cpu chd reggono fino a 24 milioni di pacchetti al secondo.

Esattamente

sent from my Nexsus 7 using Tapatalk
Ciao Ham la prossima volta che fai prove potresti provare a bucare l'autenticazione di una RouterBoard con su un server pptp? Vorrei vedere quanto è sicuro perché a volte vedo nei log che ci sono tentativi di accesso, ovviamente non vanno a buon fine.
Va bene, tanto brutus non mi abbandona mai!