Niedawno miał miejsce atak DDoS na bardzo dużą skalę, według analizy Qrator dużą role odegrały urządzenia Mikrotik. Na podstawie ustaleń producenta większość routerów biorących udział w ataku, to te same urządzenia, które zostały skompromitowane w 2018, wykorzystując ówczesna podatność w Winboxie.
Nie warto jest uczyć się haseł na pamięć i tak nie będzie w stanie ich zapamiętać. To jak sobie poradzić z dużą ilościom loginów i haseł? Hasła w notesie papierowym? Rozwiązanie jest proste zacznij używać...
W poprzedniej części przygotowaliśmy Capsmana z wykorzystaniem różnych podsieci i nie zależnych serwerów DHCP. Dbając o bezpieczeństwo użytkowników, aplikacji czy serwerów, każda firma powinna rozważyć mikrosegmentacje sieci.
Jednym z pierwszych kroków kradzieży tożsamości jest włamanie na mail. Konto pocztowe stało się nieodzownym narzędziem w cyfrowym świecie.
Każdy kto ceni prywatność i bezpieczeństwa danych powinien używać połączeń vpn nie tylko na komputerze, ale także i na telefonie, tablecie. Mając router Mikrotika możemy w dość prosty sposób przygotować konfigurację bazującą na protokole IKEv2. Jeżeli nie posiadasz routera Mikrotika, bądź nie chcesz, aby Twój operator podglądał co robisz sprawdź innych dostawców VPN'a
Załóżmy, że nasza firma posiada dwa oddziały w różnych miastach, i jedno Data Center. Dzięki Site-to-Site VPN możemy połączyć, ze sobą dwie sieci lokalne. Jest to dużo bezpieczniejsze i wydajniejsze niż zwykłe połączenie VPN Gateway. W jednej lokalizacji używamy Firewall Palo Alto Networks PA-220, a w drugiej router Mikrotik CCR. Zaczniemy od przygotowania bardziej złożonej
Każdy producent sprzętu sieciowego boryka się z problemami związanymi z bezpieczeństwem, nie inaczej jest w przypadku Mikrotika. W ostatnich miesiącach spora część routerów wystawionych do Internetu została przejęta przez boty bądź cyberprzestępców. Producent wydał już łatki bezpieczeństwa naprawiające
szereg podatności, jeżeli jeszcze ich nie zainstalowałeś, to zrób to koniecznie.
Poza podstawowym zabezpieczeniem Mikrotik, możemy także zastosować bardziej zaawansowaną konfigurację. W poprzednim wpisie odradzałem udostępnianie portów na publicznych adresach, jednak stosując port knocking możemy nagiąć tą regułę. Czym jest port knocking? Jest to metoda wysłania sekwencji zapytań(pakietów) do routera w celu otworzenia portu. Co kryje się po sformułowaniem sekwencja zapytań? Może być to próba zalogowania
Podobnie jak w przypadku innych producentów sprzętu sieciowego, Mikrotika zaraz po wyjęciu z pudełka należy skonfigurować pod kątem bezpieczeństwa. Niestety w ostatnim czasie pojawiło się sporo zagrożeń związanych z przejęciem całkowitej kontroli nad urządzeniem. Podobne problemy dotyczą praktycznie wszystkich producentów sprzętu, dlatego niezależnie od vendora, zawsze warto poświęcić trochę czasu na zabezpieczenie sprzętu. Zaczniemy od
Każda czynność jaką robisz w sieci pozostawia za sobą ślad. Niestety, ale większość firm dokładnie rejestruje gdzie wchodzimy, czego słuchamy, o czym rozmawiamy. Mówiąc w skrócie dajemy się profilować. Na szczęście istnieją metody, aby tego uniknąć. Jedną z nich jest właśnie VPN. W kilku punktach postaram się wam pokazać dlaczego warto korzystać z VPN’a. Jeżeli