+ Responder ao Tópico



  1. Citação Postado originalmente por Snake_jp Ver Post
    Muito bom. Muito Obrigado.

    Uma coisa que eu percebi, quando estava sobre ataque que, quando desativo o discovery não recebi mais ataques nos logs.
    Para quem não utiliza discovery,

    Implementei assim

    sed -i "/discovery./d" /tmp/system.cfg
    echo discovery.status=disabled >> /tmp/system.cfg
    echo discovery.cdp.status=enabled >> /tmp/system.cfg
    cfgmtd -w -p /etc

    reboot

  2. Citação Postado originalmente por AndrioPJ Ver Post
    Poderia me mostrar essa alteração?
    Segue abaixo a parte do script que altera a porta http e desativa o https

    nova="900"

    n1=`grep -c "httpd.port=" /tmp/system.cfg`
    n2=`grep -c "httpd.https.status=" /tmp/system.cfg`
    porta=`cat /tmp/system.cfg | grep httpd.port | cut -d'=' -f2`
    httpd=`cat /tmp/system.cfg | grep httpd.https.status | cut -d'=' -f2`

    if [ "$n1" == "1" ]; then #se a linha existe httpd.port

    if [ "$porta" == "$nova" ]; then #se a porta atual e a mesma da nova

    echo "Porta http atual = "$porta
    exit
    else #senao altera a porta

    sed -i -e 's/httpd.port='$porta'/httpd.port='$nova'/g' /tmp/system.cfg
    echo "Porta http alterada"
    fi

    else #senao existir cria a linha de configuracao httpd.port

    echo httpd.port=$nova >> /tmp/system.cfg
    echo "Linha adicionada, nova porta "$nova
    fi

    if [ "$n2" == "1" ]; then # se a linha existe httpd.https.status

    if [ "$httpd" == "disabled" ]; then # se a porta ja esta desativada

    echo "Porta https "$httpd
    cfgmtd -f /tmp/system.cfg -w
    reboot
    exit

    else #senao altera para desativada

    sed -i -e 's/httpd.https.status=enabled/httpd.https.status=disabled/g' /tmp/system.cfg
    echo "Porta https desativada"
    cfgmtd -f /tmp/system.cfg -w
    reboot
    exit
    fi

    else #senao salva e reinicia

    cfgmtd -f /tmp/system.cfg -w
    reboot
    exit

    fi


    só acrescentar isso na parte onde verifica se já esta na ultima versão, caso não esteja primeiro faça o update depois rode o arquivo novamente para mudar a porta padrão ou a atual que seja.
    Última edição por eeds; 18-05-2016 às 17:17. Razão: Esclarecer



  3. Uso muita RB mikrotik na minha rede, principalmente em PTP, e utilizo umas regras no filter da bridge que achei aqui no Under mesmo, uma delas e bloquear o Discovery na rede, alguém mais utiliza, no meu caso não peguei nenhum caso do gênero que os amigos relataram aqui!

  4. Gente estou a mingua aqui a uma semana e especilamente de uns três dias pra ca, sempre em horário de pico meu consumo bate entorno de 160 megas, ai fiz um upgrade do meu link para 300Mbps, de la pra cá começaram uma enchorada de reclamanções de lentidão. Misteriosamente meu link que antes do up como disse batia 160 hoje em horário de pico com uma quantidade significativa de cliente por algum motivo que ainda não descobri, e olha que descartei toda e qualquer situação física, ping para o final da mminha rede está como sempre esteve, e não sei por cargas d" água acontece isso. Link antes que falem já está mais que comprovado que não é, a operadora teve aqui por três vezes fizeram os testes e bate, me parece que é algo predendo a rede, isso surgiu do nada.

    Conversando com um cara fera, chamado Uesley Correa, ele me falou que com certeza está diretamente ligado a infecção dessa praga ubnt aqui na minha rede.
    o Uesley instalou um Edge Router aqui pra mim, diga-se de passagem ficou ótimo, ai falando com ele me disse que o Wron fica fazedo consultas no dns fazendo com que sobrecarregue o dns, detalhe que em termos de processamento no Edge está como sempre esteve, baixinho.
    Por orientação do Uesley, me passou um comando para inserir no terminal, e segundo ele caso haja algum equipamento infectado iria aparecer na lista. Quase cai ra trás, apareceu varias paginas, estou a dias indo de um a um pra aplicar a remoção do virus.
    Parece que qunato mais limpo mais aparece... estou esgotado confesso. Nem sei se isso de fato tem relação com isso que da noite pro dia começou a aparecer em minha rede. Quem de fato tiver esperiencia e pider destinar parte do seu temo para um help agradeço mesmo, abs!



  5. Citação Postado originalmente por teresopolis Ver Post
    Gente estou a mingua aqui a uma semana e especilamente de uns três dias pra ca, sempre em horário de pico meu consumo bate entorno de 160 megas, ai fiz um upgrade do meu link para 300Mbps, de la pra cá começaram uma enchorada de reclamanções de lentidão. Misteriosamente meu link que antes do up como disse batia 160 hoje em horário de pico com uma quantidade significativa de cliente por algum motivo que ainda não descobri, e olha que descartei toda e qualquer situação física, ping para o final da mminha rede está como sempre esteve, e não sei por cargas d" água acontece isso. Link antes que falem já está mais que comprovado que não é, a operadora teve aqui por três vezes fizeram os testes e bate, me parece que é algo predendo a rede, isso surgiu do nada.

    Conversando com um cara fera, chamado Uesley Correa, ele me falou que com certeza está diretamente ligado a infecção dessa praga ubnt aqui na minha rede.
    o Uesley instalou um Edge Router aqui pra mim, diga-se de passagem ficou ótimo, ai falando com ele me disse que o Wron fica fazedo consultas no dns fazendo com que sobrecarregue o dns, detalhe que em termos de processamento no Edge está como sempre esteve, baixinho.
    Por orientação do Uesley, me passou um comando para inserir no terminal, e segundo ele caso haja algum equipamento infectado iria aparecer na lista. Quase cai ra trás, apareceu varias paginas, estou a dias indo de um a um pra aplicar a remoção do virus.
    Parece que qunato mais limpo mais aparece... estou esgotado confesso. Nem sei se isso de fato tem relação com isso que da noite pro dia começou a aparecer em minha rede. Quem de fato tiver esperiencia e pider destinar parte do seu temo para um help agradeço mesmo, abs!
    Adicione essas regras pelo terminal ao seu servidor pppoe ou na rb mais próxima de seus clientes caso usem nat :

    /ip firewall filter
    add action=add-src-to-address-list address-list=IPs_infectados_ubiquiti chain=forward comment=\
    "Marca ips Infectados Ubiquiti" dst-address=78.24.191.177
    add action=drop chain=forward comment="Virus Ubiquiti" dst-address=\
    78.24.191.177 protocol=tcp

    Acompanhe em IP - Firewall - Adress lists se vai aparecer os ips dos clientes.
    Pode ser que seu servidor dns tenha sido comprometido já que é um edgerouter.
    Caso tenha ai algum computador ou servidor com linux ou unix posso colocar o script que faz a remoção e atualização e alteração da porta web em massa, aqui esta resolvendo.






Tópicos Similares

  1. Respostas: 0
    Último Post: 15-08-2013, 18:20
  2. Respostas: 10
    Último Post: 15-07-2013, 10:58
  3. Como Acessar Equipamentos Ubnt em outra Brigde
    Por vagnerricardo no fórum Redes
    Respostas: 3
    Último Post: 06-07-2012, 08:17
  4. Download em massa
    Por rodhewitt99 no fórum Servidores de Rede
    Respostas: 2
    Último Post: 26-10-2007, 19:00
  5. Criar Usuarios em massa no samba
    Por virtualv no fórum Servidores de Rede
    Respostas: 2
    Último Post: 20-07-2006, 14:46

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L