Один из способов узнать свой забытый пароль от роутера MikroTik.
Исследователи из китайской команды 360 Netlab смогли идентифицировать как минимум 7500 роутеров MikroTik, которые были взломаны и передавали проходящий через них трафик на серверы киберпреступников.
Коммент ни разу не смешной.
Именно так и пришлось делать, когда в наследство достался раздающий вифи асус, который стремно было сбрасывать, ибо хз как и для чего он был настроен.
Высокая надёжность
Битва за микротик
Имею на руках железку — роутер Роутер microtik D52G_5HacD2HnD.
Попал под грозу и был «подбит».
Беглый осмотр никаких выгораний, наподобие
Прозвонкой мультиметром и визуально установлено, что выгорели резисторы на 85 Ом по входным линиям
и грелся чип LAN QCA8075, который был заказан у дядюшки Али.
Также чип имел КЗ по питанию 1.2 вольта(оранжевые стрелки).
Также пострадали катушки согласующего трансформатора первого и второго порта LAN — POE и ETH2
После приезда LAN чипа QCA8075, он был запаян на место — КЗ ушло, но по питанию все равно были какие то непонятки.
Информация по элементам и замеры.
Q1 — NIKOS P9006EVG(на затворе 13 VDC со стабилитрона Z9W на который приходит 22.9 VDC)
U901 — WINBOND 25Q128UV5W
D1, D3 — LT0A37 B2100A
TR400 — Dragon well M2406IG
TR401 — Dragon well G7202DG
L(around QCA8075) — 1.2 VDC(с катушкой) 2.2 без катушки.
Чип QCA8075 не греется, но порты не определяются.
Стал получше припаивать чип, центровал его и проверял в работе, один раз вроде как 3 и 5 порт ЛАН при шлюзе 192.168.0.1 определились, но толку от них никакого, так как нужен первый порт POE/WAN.
Решил попробовать подключиться к роутеру по serial UART.
Нужно получить рут-шелл на ROS.
Изменил в прошивке в строке
15 00 04 00 05 40 28 08на 15 00 04 00 00 40 28 08
Но когда начинается старт устройства Starting services — то процессор начинает греться и запуска не происходит.
Светодиоды на 2,3,4,5 порту светятся и все.
Вообще не пойму, вроде роутер живой, по UART общается, может процессор частично сгореть?
Думаю нет, NAND — мертвая, но тоже показала бы наверное ответ какой.
Криво запаян чип лан QCA8075?
Но тоже уже раз 7 перепаивал, у индуса в видео он вообще его паяльников на 60 ватт припаял и феном(строительным) и все заработало.
Поделитесь коллеги, кто чем может!
Возможно типовуха и надо менять что то, что не доглядел.
Только просьба не писать, как я называю «пустословство» из разряда «отнеси в сервис» или «выброси, после молнии невозможно починить».
Я за инженерный диалог специалистов, а не брыкания дилетантов.
Уж простите за негатив:)
Компьютерный мастер. Часть 203. Почему Wi-FI роутеры MIKROTIK называют НЕКРОТИКАМИ и как их "оживлять"
КЛИЕНТ. ЗАКАЗ. МИКРОТИК.
Меняли люстру в прихожей, несколько раз дергали автомат в щитке и всё интернета нет.
Знакомимся вот наш пациент:
Совсем не дешевая модель:
Симптомы: интернета нет, индикации линка при вставленном кабеле нет, горит только индикатор питания POWER. С точки зрения клиента роутер сгорел.
Но мы то с вами знаем, что произошло)) просто наш MIKROTIK превратился в НЕКРОТИК и это ситуация вполне типичная для компактных моделей HAP серии, раньше я полагал что это косяки схемотехники или блока питания на старых моделях, но оказывается у новых таже болезнь. Если сделать питание «вкл», а потом не давая ему полностью загрузиться питание «выкл», и так несколько раз подряд, то есть вероятность что полностью слетит прошивка(ROUTER OS).
Сетевые инженеры хорошо об этом знают и обычно держат микротики на источниках бесперебойного питания.
Стандартные процедуры следующие:
1) Качаем программу netinstall с сайта микротика и качаем сразу несколько версий и под RouterOS V6 и под RouterOS V7 — какая из них вам подойдет неизвестно, также качаем там же RouterOS(прошивку) для вашего роутера тоже обеих версий(6 и 7)
Для компактных роутеров прошивка называется MIPSBE, разархивируем всё это в одну папку.
2) Отключаем в панели управления windows все сетевые карты на компьютере включая Wi-FI, оставляем только ту куда будем подключать роутер
3) Отключаем Брандмауэр WINDOWS и Антивирус
4) прописываем в сетевой карте ручные настройки IP адреса
5) Запускаем netinstall, нажимаем NET Config прописываем 192.168.88.1
и кнопкой Browse, указываем папку где лежат прошивки
6) Соединяем кабелем комп и первый порт нашего некротика,
отключаем питание и зажимаем кнопку RESET и не отпуская её вставляем адаптер в розетку и держим в инструкции написано что-то про 20 секунд, кто то на форумах рекомендовал держать пока не перестанет мигать индикатор активности USR\ACT, тут всё рандомно пробуем и так и так в какой-то момент у вас в программе Netinstall должен появиться ваш роутер
Если не получается, то меняем версию программы я сначала пробовал V7, но завелось только на V6 и держал я кнопку reset до упора пока не появилось строка с моим роутером.
после этого вы идёте гуглить на англоязычные форумы и получаете кучу ненужных советов, а может и нужных))) выставить у программы Netinstall режим совместимости с windows 7 или даже с windows XP, но ничего не помогает
если прошивка завершилась и появилось уведомление на месте кнопки install о необходимости перезапуска роутера, то скорее всего у вас всё получилось и наш некротик снова превратился в MIKROTIK. Сигналом этого станет заработавшая индикация линка(кабеля вставленного в порт) на передней панели роутера. Если индикация не заработала, значит пробуем с другой версией прошивки.
7)После этого обязательно производим сброс настроек: удерживаем RESET, вставляем питание и держим несколько секунд, перетыкаем кабель в любой порт кроме первого и настраиваем роутер как вам нравится.
НЕКРОЗ — (от греческого nekrosis омертвение) отсюда и название НЕКРОТИКИ
Настройка VPN на MikroTik и маршрутизация только определенного трафика
Просили пост, пилю пост.
Цель поста — рассказать, как на роутерах MikroTik настроить VPN и пускать через него только определенный трафик. Например, только instagram, youtube, при этом весь остальной «интернет» не трогать.
В интернете есть инструкции, но постараюсь рассказать понятным языком, с блекджеком и картинками. Я не являюсь специалистом по сетям и, в частности, по MikroTik-ам, но постараюсь поделиться той инфой, которую сам нашел и теми подводными камнями, с которыми сам столкнулся. Критика и советы в комментариях приветствуются, но давайте жить дружно.
В качестве отправной точки для этой инструкции я использовал то, что написано по ссылке ниже (если не хотите смотреть картинки, а любите командную строку, вам туда, но если вы ее любите, то, скорее всего, вы и сами все уже нашли)
Настраивать будем через winbox на примере роутера RB4011iGS+5HacQ2HnD (много буков, но настройка, скорее всего, для всех микротиков будет одинаковая).
В качестве VPN провайдера я использую frootvpn, подключение типа PPTP.
Через Winbox подключение к VPN создается очень просто:
Заходим на вкладку PPP -> Interface нажимаем на синий плюсик, выбираем PPTP Client (здесь можно посмотреть инструкции конкретно у вашего VPN провайдера, если он предоставляет не PPTP, а что-то еще)
Указываем имя соединения на вкладке General, так же я сразу несколько опустил значение MTU.
На вкладке Dial Out указываем хост VPN сервера, к которому будем подключаться, имя пользователя и пароль. Профиль я оставил дефолтный.
Важно! — здесь нужно обязательно снять галку Add Default Route, если хотите пускать через VPN только определенный трафик. Если ее поставить, через VPN пойдет весь трафик.
Тыкаем Apply, если все хорошо, соединение пройдет успешно (как на картинке выше — running, Status: connected).
Далее нам нужно открыть вкладку IP -> Routes и снова нажать на синий плюсик. Если в предыдущем пункте не была убрана галка Add Default Route, здесь будет прописан маршрут, но мы ее убрали, поэтому добавим его сами только для определенной метки, которую настроем позже.
В качестве Gateway указываем имя созданного нами подключения, в Dst. Adres оставляем дефолтные нолики, обязательно указываем Routing Mark и запоминаем, чего мы тут указали.
Теперь идем в IP -> Firewall -> NAT.
Добавляем правило с Chain srcnat, указываем наш интерфейс, в Action — masquerade.
Затем переключаемся на вкладку IP -> Firewall -> Mangle. Тут для Chain prerouting будем помечать нужный нам трафик меткой, которую мы запомнили.
На вкладке General указываем только Chain prerouting
На вкладке Advanced придумываем и указываем название списка адресов в Dst. Adress List (в дальнейшем в него добавим как раз те адреса, которые хотим пускать через VPN)
На вкладке Action выбираем mark routing и вводим название метки New Routing Mark, которую все еще помним.
Осталось заполнить наш список адресов. Делается это на вкладке IP -> Firewall -> Address Lists. Сюда можно добавить как хосты (они автоматом зарезолвятся до айпишника), так и IP или даже маски подсетей.
Не буду показывать тут весь список, но в итоге получим что-то схожее.
Не знаю, как на пикабу красиво добавить список сетей, который я добавил для работы инстаграма и фейсбука (которым не пользуюсь, это была тренировка перед ютубом))) ), но все это дело можно найти в интернете, например, тут
Если что, смогу поделиться своим списком адресов, но еще не знаю, как.
Однако, мне этого не хватило.
Но про это чуть позже.
На данном этапе у нас уже должно все работать и указанные хосты должны у нас работать через VPN.
Проверить можно так — добавить в лист какой-нибудь сайт для получения своего айпишника, например, myip.ru и сравнить тот адрес, который был изначально и тот, который сервис показывает после добавления его в этот список. Он должен поменяться.
Теперь про подводные камни.
Добавили хосты из списка, а картинки в инстаграме все равно не грузятся (это пример, не кидайтесь сразу тапками:) ).
Что в таком случае делал я — шел на вкладку IP -> Firewall -> Connections, удалял все соединения для IP моего телефона, заходил в тот же инстаграм с него и смотрел, какие соединения появляются. Таким образом дополнил список адресов теми адресами/подсетями, которых там изначально не было.
Все сделал как надо, а провайдер показывает страницу «доступ заблокирован», либо просто страница не грузится.
Тут проблема может быть в DNS, если провайдер выдает собственные DNS сервера.
На вкладке IP -> DNS нужно посмотреть, есть ли там Dynamic Servers. Если есть, значит используются сервера провайдера. Я указал гугловские 8.8.8.8, 8.8.4.4 (так же у меня стоит галка Allow Remote Requests, так как роутер выступает в качестве локального DNS сервера).
На вкладке IP -> DHCP Client при этом нужно убрать галку Use Peer DNS, именно она отвечает за получение DNS серверов от провайдера.
Чтобы остальные локальные устройства использовали роутер в качестве DNS сервера, нужно не забыть в IP -> DHCP Server -> Networks -> Ваша подсеть, указать адрес роутера.
На этом этапе у меня все заработало, все WiFi и LAN клиенты стали без лишних телодвижений открывать нужные страницы через VPN.
Добро пожаловать в интернет!
Про кибербезопасность в текущей ситуации, очень важно
Всем привет, про обострения текущей ситуации.
Я работаю в ИТ отрасли, последнее время участились взломы хостингов, почтовых служб, серверов, банковских учеток, госуслуги и т.п. Украинцами и им сочувствующим.
Большинстве случаев взлом осуществляется через слабые пароли сайтов, почту или разводку через общение, или подмену сайтов.
Очень важно, сделайте сами и донесите свои коллегам, друзьям, близким, сделайте это для родителей. ПЖ не топите этот пост.
1. Включите вдухфакторную авторизацию везде где это возможно. Особенно в банках и госуслугах, и главное в учетках гугла, яндекса. Многие там хранят пароли от всего!
2. Там где нельзя включить двухфакторку, смените пароли на сложные. Везде.
3. Безопасность всех паролей сохраненных в браузерах под сомнением, считайте их скомпрометированными. А значит меняйте.
4. Если у вас есть собственные или клиентские сайты, убедитесь что бэкапы выполняются регулярно, исправны и у вас есть к ним доступы. Если держатель вашего ДНС или хостинга вне правового поля РФ — значит ваш сайт может перестать работать. Ищите пути переноса.
5. Если вы в работе используете сервера арендованные на европейских площадках типа хетзнера и тп. Уже сейчас без блокировок очень трудно оплатить их услуги, и не факт что сами ДЦ не прекратят сотрудничество в связи санкциями и прочих обострений. Следите за бэкапами ищите запасные площадки.
6. Если вы арендуете облачные сервисы и службы (например облачная 1С или удаленные рабочие столы), уточните в чьей юрисдикции находятся сервера вашего сервиса. Очень многие российские сервисы размещены на западных облачных сервисах. Если они вне юрисдикции РФ, существует не нулевой риск прекращения дальнейшей работы
7. Если вы админ государственной или частной компании, убедитесь что ваши удаленные рабочие столы в безопасности, RDP сильно дырявый протокол + пользователи часто используют очень простые пароли. Сервера и раньше часто ломали вымогатели. Как минимум включайте сложные и длинные пароли, не используйте стандартные порты, если ваш роутер умеет ставьте ловушки для сканеров сетей блокирующие трафик при обращении на неправильные порты, что бы не засветить свой сервер.
8. Существует не нулевой риск отзыва сертификатов SSL в зоне РУ, это очень сильно снизит безопасность трафика.
9. Если храните деньги на криптобиржах, уходите в холодные кошельки.
10. Если вы используете бизнес почту от майкрософтов или гугла имейте ввиду, есть не нулевые риски прекращения работы. Переносите все в юрисдикцию РФ.
Не ждите когда у вас появится проблема, действуйте сейчас. Ситуация будет обострятся и дальше.
удивлен что на текущий момент минцифра не выпустила никаких рекомендаций, несмотря на серьезность ситуации.
Админам если я что то упустил, дополняйте или поправьте.
Разновидности Proxmark3
Пора запилить несколько постов про лучшее на сегодняшний день устройство для проверки безопасности, чтения и записи RFID на частотах 13.56 МГц и 125 кГц. Работает с ключами от домофона, пропусками СКУД и считывателями. На данный момент, более лучшего и универсального устройства в продаже нет.
Лучшее, что можно купить за эти деньги. Мультитул в мире rfid. Работает практически со всем, чем только можно на частотах 13.56 и 125. ПО постоянно дорабатывается. Есть альтернативная прошивка от Iceman, советую. Работает в системах linux и windows. Для последней есть несколько графических интерфейсов. Можно заставить работать с телефоном андроид. Поддерживает атаки nested, hardnested и darkside. Умеет перехватывать обмен между считывателем и меткой. Также умеет в эмуляцию. Брать однозначно. Название proxmark3 easy. Кто то пишет v5.0 Советую вариант с двумя microUSB портами и 512 кБ памяти.
Умеет все тоже самое. Из плюсов съемные катушки (антенны) и более привлекательный внешний вид. Стоит ли переплачивать? Я бы не стал. Название proxmark3 RDV2.
Самая навороченная версия. Съемные антенны, с возможностью горячей замены. Поддержка модуля BlueShark, с помощью которого, устройство превращается в беспроводное. ПО для андроид от производителя(возможно и для яблока, не проверял). Если можете себе позволить, обязательно берите в полной комплектации за 800 долларов. Название proxmark3 RDV4.
Детище китайцев. Два в одном. Хамелеон скрещенный с проксмарк3. На борту имеет АКБ и oled дисплей. Может работать автономно. Брать не рекомендую. За эти деньги, лучше proxmark3 easy и chameleon tiny pro взять.
Очень крутая штука. Proxmark3 rdv4 скрещенный с миниПК(процессор Cortex-A7) на linux в красивом корпусе. На борту 256 МБ оперативной и до 16 ГБ постоянной памяти. Имеет несколько версий. Название ICopy-X. Возможности все или почти все, которые может предоставить proxmark3. За эти деньги можно купить достаточно производительный ноутбук и на сдачу взять Proxmark3 easy. И эта связка будет намного лучше. Если много денег, берите, рекомендую.
Это не все существующие proxmark, но те, которые без проблем можно заказать в данный момент. Планировал написать в несколько раз больше. Но похоже, что не стоит. Слишком длинный получится. Если вам интересно, напишу про работу с proxmark3 easy. Основные команды, прошивка и графический интерфейс для windows. Может напишу пост про другие устройства для работы с rfid. Другие посты в профиле или по тегу. Вопросы можно задавать в комментариях, в телегу по пустякам не писать.
p.s. именно эти устройства позволяют за 2 минуты прочитать и сделать дубликат карты Топтун из вымышленного города Северный Резиновск.
Бесплатные поездки на маршрутках. Сложно ли?
Наткнулся на такой заголовок четырехлетней давности и решил запилить пост.
Замазал название городов и систем, так как пост чисто теоретический. Так сказать, мои фантазии. Что то мне приснилось, что то я придумал на ходу. Не стоит воспринимать серьезно или думать, что это какая то инструкция. Если бы это было на самом деле, то следовать советам из поста — нарушить 327 УК РФ. А нам этого не надо. Не надо ведь?
Постараюсь как можно проще. Допустим есть два больших города. Один из них Неризиновск. Другой Северный Резиновск. В первом есть проездная карта, допустим Удовлетворительная. Во втором Топтун. Речь пойдет о последней.
Так вот, карта Топтун позволяет нам использовать метро и наземный транспорт. Формат MIFARE Plus 4K, работает в режиме совместимости MIFARE Classic. Последний имеет известные уязвимости и используется в большинстве современных домофонов, например Метаком. Частота 13.56 МГц. Для авторизации и возможности чтения/записи карты считыватель использует ключи от секторов. Возможно когда то более подробно опишу структуру памяти MIFARE 1k, но сейчас пост не об этом.
Нам интересно, возможно ли сделать что нибудь с картой Топтун. Для тестирования нам понадобится Proxmark3. Советую использовать графический интерфейс для windows. Это не отменяет необходимости знания команд и умения их вводить вручную. Но там все видно наглядно. Так как карта Топтун исключительно плод моего воображения, фото наглядной демонстрации у меня не будет.
Итак. У нас есть карта, proxmark3 и доступные атаки nested, hadrnested, darkside. Не уверен, что она подвержена им всем. Но нас интересует, есть ли на ней сектора с стандартными ключами FFFFFFFFFFFF. Читаем карту и о чудо, предположим что есть. Значит часть секторов мы можем прочитать и даже перезаписать. Если мы знаем ключ от одного сектора, можем попробовать атаку nested. И через полторы минуты, у нас полностью открытая карта.
По факту, предыдущий пункт с умными названиями атак можно пропустить. Ведь в приложении MCT в списке расширенных ключей, они возможно уже все есть Копируем ключ от домофона MIIFARE телефоном MCT
Мы можем сделать дамп памяти и записать его обратно. Этого достаточно. При желании, можно самому изменить баланс, но там все несколько сложнее. Помните it гения? Так вот, он провел эксперименты (не спрашивайте как, ведь пост фантазия автора). Результаты экспериментов можно увидеть на скрине:
Возможно, если восстановить дамп карты с балансом и поехать на метро, то получим мгновенную блокировку. Если в автобусе, то карта протянет может неделю. А вот в маршрутках, говорят до полу года. Объяснить это можно тем, что турникеты метро находятся в онлайне и сверяют информацию на карте с базой очень быстро. Остальные же считыватели это делают периодически и только находясь в парке.
А вот полезная информация об участке памяти, где деньги лежат.
Но пусть вас не пугает обилие непонятных слов в посте, все очень просто. Любой считыватель поддерживающий mifare 4k (возможно даже телефона достаточно), карта Топтун, открытые ключи из MCT, чтение и запись. Надеюсь в жизни никто не использует MIFARE 4k в режиме совместимости с classic со всеми ее уязвимостями, о которых все знают годами. Иначе халявить было бы так просто, если не страшиться уголовной ответственности.
Огромное спасибо it гению. На написание поста натолкнула его статья и идиоты журналисты. Гениальности никакой. Парень воспользовался известными дырами, меня больше радует, что не поленился, проверил разные варианты использования и написал приложение для более удобного процесса. Спасибо за внимание и бессоннице с подъемом в 4 утра. Другие посты про RFID по тегу или в профиле. Хотел сделать каминг-аут, я плюсодрочер и не стесняюсь этого.
FLIPPER ZERO — мнение со стороны
Выскажу свое IMHO по поводу девайса. Сразу уточню, я не инженер/разработчик/программист. Иногда люблю покопаться в платах, прошивках для ардуино и схемах на любительском уровне.
Все что будет описано выше является моим субъективным мнением и скорее всего непопулярным. Или моей фантазией, да и вообще, кто я такой чтобы судить? Ты сам сначала добейся, потом рассуждай. А что ты собрал? Пишу этот пост, так как заметил, что многие не понимают суть этого устройства. Например.
Я попытаюсь вкратце рассказать, что думаю насчет этой темы. Вам будут доступны следующие функции из коробки:
1.Чтение, запись и эмуляция RFID 125кГц. Ключи от домофона em-marine.
2.Чтение и эмуляция инфракрасных пультов управления.
3.Чтение, запись(не уверен) и эмуляция ibutton. Даллас точно, цифрал заявлен.
4.Чтение и эмуляция RFID 13.56МГц, пока только 14443a.
5.Работа с радио на частоте 433 и 868МГц.
Попробую немного порассуждать.
1.С 125кГц проблем нет. Чтение, запись, эмуляция будет работать.
2.С этим тоже нет проблем. В данный момент многие телефоны очень хорошо справляются с этой функцией. Универсальные пульты и ардуинка с готовым скетчем и инфракрасным приемником/передатчиком.
3.Здесь тоже ок, жаль нет возможности записывать все болванки (и не будет) и чтение/эмуляция метаком.
4.Уже интереснее. Есть два варианта чтение. Низкоуровневое — позволяет прочитать служебную информацию UID, SAK и ATQA например ключи mifare. И высокоуровневое — позволяет прочитать содержимое карты. Пока читает только mifare ultralight и банковские карты EMV.
Поясню, если кто не понял. Устройство имеет реальную функцию чтения открытой информации, той же, которую без проблем считывает любой телефон с приложением MCT. А также умеет в чтение открытых карт ultralight. Практическая польза от чтения банковских карт отсутствует. Практическая польза от чтения карт mifare будет, только если вам нужно эмулировать открытую информацию UID, SAK и ATQA. По ней, у вас откроется только домофон домру, который только по UID производит идентификацию, может что то еще. Но 90% домофонов работающих с mifare вас не пустят. В Ростове на Дону например, новостройки оснащены mifare 1k со считывателем iron logic с последней прошивкой. Вам мало эмулировать открытый 0 блок 0 сектора. Вам нужен полностью 0 и 14 сектор. Помимо этого, чтобы их прочитать, нужно знать от них ключи. То есть, когда во Флиппере появится функция чтения этих карт, нужна еще возможность как минимум перехвата и расшифровки криптоключей из домофона или ввод их вручую. Об этом никто не говорит. По итогу, с огромной вероятностью, эмулировать свой новенький ключ mifare у вас не выйдет.
5.Тоже очень любопытно. Заявлен список "известных протоколов". Он большой, от статики до динамики. Но вот в чем проблема. В стоковой прошивке не будет функции грабера, из за которой многие захотят купить устройство. Во первых, если она там будет — нарушение как минимум законов РФ. Во вторых, сам Павел пишет, что можно использовать как болванку для записи кейлог. Не грабер, не сниффер, а болванку. Могу только предположить, что прием сигнала будет в очень ограниченном радиусе.
Были еще такие комментарии.
Нет. Не сможет. И все ключи от домофона она вам не заменит. И универсальным копировальщиком она не будет.
Уточню, это устройство с отрытым кодом и возможностью работать с установленным в него железом. То есть, я вполне допускаю, что крутой мамкин хакер, напишет крутую прошивку и превратит его в крутой граббер сигнализаций от авто. Железо позволяет. Корпус красивый. Но ценность будет именно в этой прошивке. В данный момент на рынке есть очень интересные устройства и при покупке, вы заплатите именно за прошивку, а не само железо. Конечно, будет сообщество, будут кастомные функции и даже прошивки. Но поверьте, никто вам бесплатно не даст прошивку, которая сделает из него граббер сигнализаций и пультов от шлагбаума. Можете поискать, сколько доступных годных проектов в сети по этой теме. Даже простой кодграббер пультов от шлагбаума от Мехатрона — хлам.
Но вдруг вы из тех людей.
Как узнать пароль от роутера mikrotik
о том, чего нет в мануалах
Помогите восстановить забытый пароль
На старых прошивках была такая возможность, сейчас ее нет.
Есть шанс — подключится через сериал, но не уверен, по мойму там тоже пароль спрашивает
Это ключевое. По умолчанию оно шифруется, в сарых версиях нет и потому вышеописанный метод не работает
Тобиш раньше и был метод
1. Сбрасываем конфиг микрота кнопочкой
2. Микрот автоматом делает бекап при сбросе кнопочкой, соответственно забиаем его
3. Получаем пароль вышеописанным методом
4. Накатываем бекап обратно и заходим на микрот
5. профит
сейчас вродебы данный файлик зашифрован и вышеописанный метод не работает.
То есть у автора есть реальная возможность получить пароль, если микрот давно настраивался и в него ни кто не лазил то вполне возможно что там старая прошивка и все получится, а вот если автор заказал кому то настройку и не оплатил ее и прошивка там свежая то единственный вариант это решить вопрос с исполнителем.
Стандартные логин и пароль MikroTik: основы и дополнения
Друзья, добро пожаловать в очередную краткую инструкцию от Ботана из WiFiGid. Здесь вы наверняка узнаете про логин и пароль по умолчанию от MikroTik. База и возможные отклонения от стандартных сценариев.
А еще по яркой ссылке вверху этой статьи вы можете перейти на наш абсолютно бесплатный текстовый курс по настройке MikroTik. Да, там мы тоже рассматриваем стандартные логины и пароли, но кроме этого углубляемся в функционал роутеров, чтобы они отрабатывали себя на полную катушку.
Кратко
Логин: admin
Пароль: нет пароля (оставляем пустым)
IP-адрес: 192.168.88.1
Логин и пароль по умолчанию
Обычно, после первичной настройки пользователи задают свои логин и пароль (как минимум пароль). Так что дефолтные данные могут и не подходить вовсе. Дополнение читайте ниже.
Стандартная пара для всего оборудования MikroTik на базе RouterOS из коробки:
Логин: admin
Пароль:
Все правильно, никакой опечатки нет – пароль в состоянии по умолчанию действительно пустой (не отсутствует, а именно пустой). Так что при вводе в поле пароля ничего вводить не нужно. Эту же информацию можно узнать и на коробке (Login & Default Password). Но если не подходит – читаем ниже. Кстати, логин Админ тоже вполне себе могли и изменить… И внезапно системный логин admin вовсе может и не принадлежать к администратору. Но это уже другая история – если что-то подобное, тоже читайте ниже.
Не подходит – Правильный адрес входа
В моей практике был очень оригинальный случай – пользователь писал, что пытается зайти в конфигуратор, получает форму логина и пароля, сделал правильный сброс, а данные не принимаются. Куковали мы так еще очень долго, пока в тайной переписке он мне не скинул адрес входа – 192.168.1.1 – так я сразу понял, что человек просто пробует подключаться абсолютно к другому железу (в нашем случае это был роутер TP-Link).
И тут надо отметить два момента:
- Перед входом в настройщик вы должны быть подключены строго к маршрутизатору MikroTik (по проводу или Wi-Fi). Никаких других настроенных «вайфаев» или даже мобильного интернета – только MikroTik.
- Самый верный адрес для входа:
Конечно, можно войти и через WinBOX, но это уже другая история. Отсылаю вас к нашему курсу. Эта статья лишь про логин и пароль.
Не подходит – Сброс настроек на заводские
Но обычно пароль MikroTik не подходит по другой причине – он уже был ранее установлен на другой. И единственный разумный способ сделать его стандартным – сбросить на заводские настройки железно.
И тут нужно отметить – МикроТик заморочились и сделали сброс очень нестандартным. Т.е. нажать кнопку и подождать 3 секунды – здесь это не работает. Очень краткий принцип сброса (лучше посмотреть про свою модель ниже):
- Выключаем роутер из сети. Лампочки потухли.
- Ищем кнопку RESET (бывает вынесена, бывает на плате). Зажимаем ее.
- Подаем питание.
- Лампочки моргнут (возможен писк) – отпускаем RESET (не держим дольше, а то потратим время на еще одну переустановку системы, читайте ниже).
Запутанно? Так можно сбрасывать и до разных состояний, да и сами алгоритмы могут различаться. Именно поэтому у нас есть отдельная статья:
Ну вот и все. Очень надеюсь, что смог вам в оперативном порядке помочь. Если что – комментарии доступны ниже. В свободной форме помощи другим читателям принимают пожелания, предложения, вопросы. До скорых встреч!
Узнать логин-пароль установленные на PPPoE в роутере
Что делать если необходимо узнать логин-пароль установленные на PPPoE в роутере? Вопрос был задан в habrahabr.ru/qa/28217 и я из природной любознательности решил поэкспериментировать. Предположим что доступа к админке у нас нет. Модель роутера не так важна (в моём случае для тестов был взят D-Link DIR-300)
Решение под катом
Я решил данную задачу с помощью прекрасного роутера Mikrotik RB951-2n (хотя можно сделать на любом роутере этой фирмы). Подключаемся к консоли и выполняем команду —
interface pppoe-server server add authentication=pap disabled=no interface=ether5 service-name=service1
Данная команда включает PPPoE сервер на пятом порту роутера.
Далее делаем расширенный вывод лога по PPPoE
system logging add topics=pppoe
Теперь соединяем патчкордом WAN порт роутера с которого нужно вытащить пароль и пятый порт микротика и заходим в лог. Смотрим пароль открытым текстом 🙂
PS: После всего не забываем убрать логирование и PPPoE сервер
PS2: В принципе можно сделать тоже самое и без микротика установив PPPoE сервер на компьютер, но мне так было проще 🙂 Но данный способ мне кажется проще и быстрее, единственный минус требует наличия микротика.
PS3: Данный способ не будет работать если тип авторизации выбран CHAP или MSCHAP. Но на протестированных роутерах (Dlink DIR-300, Dlink DIR-320, Linksys WRT54gl, Tplink TL-WR941ND), с настройками PPPoE по умолчанию, пароль спокойно выдёргивает.