Página 2 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. #7

    Padrão Deve ser apenas em mkt crackeado

    Amigo isso deve ocorrer apenas com mikrotik crackeado pois uso 2 mikrotiks licenciados aqui na empresa onde trabalho e nunca tive problemas desse tipo

  2. #8

    Padrão MK

    Bom, instalei a versao demo do MT e deu a mesma coisa, ow seja, para quem estiver desconviando da versão crakeada, acredito que não seja.



  3. #9

    Padrão

    Certo... mas você tentou mudar o ip do MKT para testar talvez o MKT crackeado envie seu ip para algum host... entao como o seu ip é o mesmo o cara que está tentando invadir continua tentando faz o seguinte muda o ip, e monitora se o MKT vai enviar o seu ip novamente

  4. #10

    Padrão ...

    bom vai ve então que é um teste que o mikrotik faz pra testar as habilidades do administrador e deixa-lo mais experto rs!!!



  5. #11

    Padrão ..

    boua!! é isso mesmo que farei!!

    Citação Postado originalmente por sophs Ver Post
    Certo... mas você tentou mudar o ip do MKT para testar talvez o MKT crackeado envie seu ip para algum host... entao como o seu ip é o mesmo o cara que está tentando invadir continua tentando faz o seguinte muda o ip, e monitora se o MKT vai enviar o seu ip novamente

  6. #12
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.202
    Posts de Blog
    9

    Padrão

    gente, vocês estrão precisando ler mais.... Aqui no Under, nos foruns de segurança, firewall, tem vários posts à respeito disso.

    Isso é um force brute de ssh, um script normalmente em perl que roda a web à procura de ssh com user/senha toscas...

    Para parar com isso, mude a porta padrão do ssh e coloque regras de firewall para INPUT somente de IPs confiáveis (os do host que poderão acessar).