Kapasîteya daxistina cîhazên ji dûr ve li ser bingeha RouterOS (Mikrotik) bi sed hezaran cîhazên torê dixe xeterê. Zehfbûn bi jehrîkirina cache DNS-ê ya protokola Winbox ve girêdayî ye û dihêle hûn firmware-ya kevnar (bi vesazkirina şîfreyek xwerû) an guhertî li ser cîhazê bar bikin.
Agahiyên lawaziyê
Termînala RouterOS ji bo lêgerîna DNS fermana çareseriyê piştgirî dike.
Ev daxwaz ji hêla binaryek bi navê çareserker ve tê rêve kirin. Resolver yek ji gelek binaryên ku bi protokola Winbox ya RouterOS ve girêdide ye. Di astek bilind de, "peyam"ên ku ji porta Winbox re têne şandin dikarin li ser bingeha nexşeyek jimare-based array li ser binaryên cihêreng ên RouterOS-ê werin rêve kirin.
Bi xwerû, RouterOS xwedan taybetmendiya servera DNS neçalak e.
Lêbelê, tewra dema ku fonksiyona serverê neçalak be jî, router cache DNS-ya xwe diparêze.
Dema ku em bi karanîna winbox_dns_request ji bo nimûne nimûne.com daxwazek çêbikin, router dê encamê cache bike.
Ji ber ku em dikarin servera DNS-ê ya ku daxwaz jê re derbas dibe diyar bikin, têketina navnîşanên nerast ne hindik e. Mînakî, hûn dikarin ji pêkanîna serverek DNS-ê mîheng bikin
def dns_response(data):
request = DNSRecord.parse(data)
reply = DNSRecord(DNSHeader(
id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
qname = request.q.qname
qn = str(qname)
reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
print("---- Reply:n", reply)
return reply.pack()
Naha heke hûn bi karanîna Winbox-ê li example.com-ê bigerin, hûn dikarin bibînin ku cache DNS-ya routerê jehrî ye.
Bê guman, poisoning example.com ne pir bikêr e ji ber ku router bi rastî wê bikar neyîne. Lêbelê, pêdivî ye ku router bigihîje upgrade.mikrotik.com, cloud.mikrotik.com, cloud2.mikrotik.com û download.mikrotik.com. Û bi saya xeletiyeke din jî dibe ku meriv wan bi yekcarî jehrê bike.
def dns_response(data):
request = DNSRecord.parse(data)
reply = DNSRecord(DNSHeader(
id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
qname = request.q.qname
qn = str(qname)
reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
reply.add_answer(RR("upgrade.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
reply.add_answer(RR("cloud.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
reply.add_answer(RR("cloud2.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
reply.add_answer(RR("download.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
print("---- Reply:n", reply)
return reply.pack()
Router yek destûrê daxwaz dike, û em pênc paşde didin. Router van bersivan rast cache nake.
Eşkere ye, heke router wekî serverek DNS tevbigere, ev êrîş di heman demê de bikêr e, ji ber ku ew dihêle ku xerîdarên routerê werin êrîş kirin.
Ev êrîş di heman demê de destûrê dide te ku hûn qelsiyek cidîtir bikar bînin: guhertoya RouterOS-ê dakêşînin an paşde bikin. Êrîşkar mantiqa servera nûvekirinê, di nav de guheztin jî, ji nû ve diafirîne, û RouterOS neçar dike ku guhertoya kevnar (xerab) wekî heyî bibîne. Xetereya li vir di rastiyê de ye ku dema ku guhertoya "nûvekirî" ye, şîfreya rêveberê li nirxa xwerû tê vegerandin - êrîşkar dikare bi şîfreyek vala têkeve pergalê!
Tevî vê yekê jî êrîş bi bandor e
parastina
Tenê neçalakkirina Winbox dihêle hûn xwe ji van êrîşan biparêzin. Tevî rehetiya rêveberiyê bi Winbox re, çêtir e ku hûn protokola SSH bikar bînin.
Source: www.habr.com