DŮLEŽITÁ UPOZORNĚNÍ: Tento dokument je z archivu na www.wifimorava.com (+420-776-206200) . Za obsah článků jiných autorů a správnost případných informací v nich obsažených neručíme. Pokud byl znám zdroj článku, byl vždy uveden.
Umíte psát skripty na
MikroTik RouterOS verze 3.x ???
! Nabízíme zajímavý výměnný obchod !
! SPĚCHÁ !
Potřebujeme napsat script na hlídání HostName a MAC na Mikrotiku pro hotspoty a ještě jeden malý script též pro verzi 3.x . Zadání zašleme e-mailem (... pokud je zájem kontaktujte nás wifimorava zavínač wifimorava bodka com - uveďte Vaše telefonní číslo a kdy můžeme volat ... bude se jednat o podobný script jako je v odkazu zde). Co za to nabízíme protihodnotou:
1. Kompletní nastavení hotspotu funkčního,
který nám bezproblémově běží na radiusu v MikroTiku (předáme zálohu v souboru
rsc ... vygenerována do rsc a backup souboru z RouterBoard RB433AH z MikroTik
verze 3.10)
2. Součástí HotSpotu jsou počeštěné stránky a hlášky MikroTik hotspotu verze
3.10
3. Poradíme kde sehnat za pár stovek český sw, který umí z usermanagera MikroTik
importovat csv soubor a ve kterém můžete udělat HotSpot tickety ze sériovým
číslem a čárovým kódem (podpora mnoha čárových kódů) a který umí vytvořit S/N
čísla (sériová čísla) na HotSpot kupóny. Součástí tohoto sw je i třeba speciální
sw pro dávkové generování faktur, ale třeba i vstupenek na školení dle Vašich
představ (lze to v něm jakkoliv upravit, mít jakýkoliv tiskový formát, dát do
něj loga vlastní firmy atd. .... ). Zkrátka vše jde za velmi malých nákladů i
při malých sériích udělat doslova doma!!!
4. Poradíme Vám, jak velmi účinně ochránit velmi levnou bezpečnostní metodou
jména a hesla. Tisk a ochrana jednoho kuponu i v male sérii nevyjde na více jak
1,50 Kč !!!
5. Za funkční script pro MikroTik verzi 3.x vlastně dostane: řešení na klíč,
jak nastavení Hotspotu, možnosti vlastního generování jmen, hesel, s/n a
čárových kódů a následný velmi rychlý tisk potřebného množství hotspot kupónů (a
to vše za pár minut),
včetně velmi účinné ochrany proti zneužití a také nákupu vhodné a velmi levné
laserové čtečky čárových kódů.
6. Celý script pro MikroTik hodně spěchá, takže kdo dříve přijde s funkčním a
ideálním řešením a my jej použijeme, dostane to co tu veřejně slibujeme.
Zde jsou malinké ukázky a možnosti sw:
... a výsledek může vypadat
např. takto:
Klidně s tímto řešením uděláte i třeba níže
uvedený
Hotspot Voucher with Serial Numbers který je na stránkách MikroTik fóra:
We had similar MAC cloning on our
hotspots, especially because we also use/offer the TRIAL feature ('free' for a
few minutes per day). It is impossible to see a difference between real and fake
MACs, however each time they change the MAC, they get a new IP from our DHCP,
and a new entry in our DHCP table with their hostname.
So, the hacker most likely is about to produce multiple, hostname-identical DHCP
traces.
I made two scripts. Script-A is COUNTING same-hostnames in the DHCP table.
Given the fact that maybe 2 people have same hostname and connect at the same
time, we set the 'possible-hack-limit' to >2 same-hostnames.
The script write a global variable of list type ("hacklist"), which hold the
identified hostnames. Schedule updates the list (run the script) every 2 minutes.
Scripts-B (runs every 20 seconds), uses the global hacklist, get the IP per host
from DHCP tabble, scans the hotspot active users and kicks out those IPs.
after 2 times changing the MAC address, the hacker get a 20sec access at most.
I know that the hostname can be changed easily... however, it usually requires a
PC-restart. Our hackers are all gone.
===================
script-A: (run every few minutes)
:local hosts [/ip dhcp-server lease find]
:local pcname "X"
:local pcnum 0
:global hacklist ""
:foreach h in $hosts do={
:local host [/ip dhcp-server lease get $h host-name]
:if ([:len $host] >0) do {
:set pcname ($pcname . "," . $host)
:set pcnum ($pcnum + 1)
}
}
:foreach h in $pcname do={
:local hh 0
:if (!([:find $hacklist $h]>=0)) do={
:foreach k in $pcname do={ :if ($k=$h) do={:set hh ($hh + 1) } }
:if ($hh>2) do={
:if ([:len $hacklist] >0) do {:set hacklist ($hacklist . "," . $h)} else={:set
hacklist $h}
}
}
}
# monitor results in logfile once an hour
:local timer [:pick [/system clock get time] 3 5]
:if (($switch > 0) || ($timer >= "58")) do={
:log warning ("New Hacklist: " . $hacklist)
}
=======================
script-B (runs every 20 second)
# use global hacklist variable
#:log info ($hacklist)
:foreach host in $hacklist do={
:foreach i in= [/ip dhcp-server lease find host-name $host] do={
:local ipnum [/ip dhcp-server lease get $i address]
:local unum [/ip hotspot active find address $ipnum]
:if ([:len $unum] >0) do {
:local usr [/ip hotspot active get $unum user]
:log warning ($host . " " . $ipnum . " " . $usr)
#next line kick them out right now, could also check pppoe
/ip hotspot active remove $unum
#other stuff can do now with the identified IP and USER
}
}
}
================
hope it helps. it does in our case.
And sorry for the long post
Zdroj skriptů: http://forum.mikrotik.com/viewtopic.php?f=2&t=11784&p=117936