• STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
  • HD-IT

Pon.-Pt. 08:00 - 18:00 +48 502 491 857
  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT

  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
0
  • WEB DESIGN
  • KANAŁ YOUTUBE
  • Polityka prywatności
Ocena Bezpieczeństwa Routera MikroTik i Próby Ataku
2025-01-20 By  admin-Lukasz C With  0 Comment
In  Bez kategorii

Testy Penetracyjne: Ocena Bezpieczeństwa Routera MikroTik i Próby Ataku

Cel testu

Celem testów było sprawdzenie poziomu zabezpieczeń routera MikroTik, identyfikacja potencjalnych podatności oraz przeprowadzenie ataków mających na celu uzyskanie nieautoryzowanego dostępu. Wykorzystano różne techniki, w tym brute-force z narzędziem Hydra, testy podatności na SQL Injection oraz Cross-Site Scripting (XSS). Działania przeprowadzone na własnej infrastrukturze sieciowej w ramach projektu inżynierskiego.


Przebieg testów

  1. Skanowanie dostępnych usług

    • nmap wykazał, że port 80 jest otwarty, co sugerowało dostępność interfejsu WebFig oraz panelu logowania.
    • Nikto wykazał brak niektórych nagłówków bezpieczeństwa (X-Frame-Options, X-Content-Type-Options), co mogło sprzyjać atakom typu Clickjacking.
  2. Atak siłowy (brute-force) na panel logowania – Hydra

    • Użyto narzędzia Hydra, aby sprawdzić podatność na ataki brute-force przeciwko logowaniu do WebFig.
    • Próby logowania były rejestrowane w logach routera jako seria błędnych uwierzytelnień, widocznych w terminalu MikroTik (system,error,critical login failure).
    • Po kilku próbach atak został zatrzymany, ponieważ router blokował zbyt dużą liczbę błędnych logowań.
  3. Enumeracja zasobów

    • Przeprowadzono skanowanie katalogów za pomocą Gobuster, które ujawniło kilka dostępnych plików HTML i PHP na serwerze.
    • Analiza pliku robots.txt oraz nagłówków HTTP przy użyciu Curl wykazała brak istotnych zabezpieczeń, ale również brak wrażliwych plików konfiguracyjnych.
  4. Próba SQL Injection

    • Wprowadzono popularne payloady SQL Injection w polu logowania (' OR '1'='1' LIMIT 1 --).
    • Router nie był podatny na ten typ ataku – interfejs poprawnie obsługiwał wejściowe dane.
  5. Test podatności na XSS

    • Sprawdzono, czy router prawidłowo filtruje dane wejściowe poprzez wprowadzenie JavaScript Injection (<script>alert('XSS')</script>).
    • Atak się nie powiódł – wejście zostało poprawnie zneutralizowane.
  6. Monitorowanie logów systemowych

    • Logi routera wskazywały na intensywne próby logowania podczas ataku Hydra, co potwierdziło, że MikroTik rejestruje takie aktywności i może potencjalnie stosować mechanizmy blokowania atakujących IP.

Wnioski i rekomendacje

Brak podatności na SQL Injection i XSS, co świadczy o poprawnym zabezpieczeniu logowania.


Router był podatny na ataki brute-force, co oznacza, że brakowało mechanizmu skutecznie blokującego wielokrotne próby logowania z niepoprawnymi danymi.

Hydra ujawniła rejestrowanie ataków w logach WebFig, co pozwala administratorom wykrywać próby nieautoryzowanego dostępu.

Zalecenia:

  • Wdrożenie mechanizmu blokady IP po kilku nieudanych próbach logowania.
  • Użycie dodatkowych metod uwierzytelniania, np. CAPTCHA.
  • Monitorowanie logów w celu wykrywania anomalii w ruchu sieciowym.
  • Dodanie odpowiednich nagłówków zabezpieczeń HTTP, by zmniejszyć ryzyko ataków webowych.

Test wykazał, że router MikroTik posiada pewne mechanizmy ochrony, ale atak brute-force mógł stanowić realne zagrożenie, jeśli nie zostaną wdrożone dodatkowe zabezpieczenia.

Post Views: 182
182 Views
  • Facebook
  • Tweet it
  • Pin it
  • Share by Email



Author

admin-Lukasz C




Leave a reply


Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *





© Copyright HD-IT