Подскажите , как найти внутренние параметры сети ? RT ростелеком нашол 10.3.0.0/16 , много отловил сетей (висел на сети ростелекома) , залил в RS Какие самые распространённые , подскажите кто владеет информацией.
Правой кнопкой мыши Export scan table , подписать можно любым именем. Обычно подписываю IP который сканировал
в табличном формате, также, проще редактировать, может, что удалить из найденных точек захочешь, чтобы не попали на 3wifi. Хотя, это вопрос времени и желания Мастера)
Если у устройства доступен только Winbox (а иногда и по не стандартному порту), есть ли возможность сделать так чтобы RS выводил полученные учетные данные?
1. Без веб интерфейса ничего не выйдет (HTTP - основной протокол, по которому RS определяет устройства) 2. Каким образом RS узнает нестандартный порт?
Прошу прощения если покажется бредом, но опишу как видится мне. 1. В списке сканируемых портов указываем стандартный порт Winbox - 8291, если RS в процессе сканирования обнаруживает Winbox и с помощью эксплойта получает учетные данные, то отображает их в колонке "Authorization". 2. Здесь уже вручную. Например, RS обнаружил веб-интерфейс MikroTik, но порт Winbox не доступен, то есть вероятность что владелец все-таки мог его опубликовать на другом рандомном порту. С помощью nmap сканируем IP и открытые порты добавляем в список, повторяем п.1. Опять же, бывает наоборот – у некоторых устройств наружу "торчит" только Winbox...
Невозможно, поскольку RS изначально работает только по HTTP/S. Порты в списке проверяются только на этот протокол, костылей городить не буду. Аналогично. Разве что отдельную настройку "Winbox Port" вводить, но что-то не хочется.
Спасибо за разъяснения! Если нельзя, то нельзя, никаких "костылей" не надо. На мой взгляд функция была бы полезна, тем более уже реализовано использование эксплойта Winbox и RS проверяет порт... Речь идет о простом выводе полученных учетных данных, без дальнейшего сканирования.
Если найдёте быстрый способ (без Nmap) получить актуальный Winbox порт (через HTTP или как-то ещё), дайте знать.
Можно узнать какой эксплоит используется под миткротик?! Если можно сылочку на него! После того как увидил как routerscan 2.6 вскрыл с прошивкой 2.41 аж подпрыгнул!)) хотелось бы почерпнуть инфу по подробнее!
По микротикам, просканировал на днях один диапазон, сохранил, сегодня уже найденные пароли не подходят и заново по тем же адресам RS не срабатывает. При этом прошивка старая и порты все так же открыты. Это как так интересно? Вот парочка адресов для примера: 80.232.216.218 80.232.250.161
Можно еще вопрос, когда на микротике два или более пользователя, то RS показывает только последнего в списке (у которого не всегда имеются права админа), возможно ли показывать логин:пасс всех юзеров? Для примера IP 178.151.143.10