Hehe ja na MT pracuje od dosc dawna - cholernie elastyczne, bije na glowe wszelkie inne rozwiazania wifi moim zdaniem.
Jesli admin laczy sie WinBox'em to siezko bedzie. Sam dokladnie nie sprawdzalem jak dziala polaczenie - mam tylko pewne podejrzenia. Wiem jednak, ze jak do tej pory jak na to co potrafi ten sprzet (i system) bylo bardzo malo bledow w nim. 'Rights escalataion' to bylo jedno (ale wymagalo konta usera z dostepem do shell'a), jest mozliwosc robienia brute-force'a przez ssh jesli ssh jest dostepne...
Jedyne co Ci pozostaje to keylogger na maszynie z ktorej laczy sie admin ale znajac zycie, admin przychodzi z wlasnym laptopem i na nim ma winbox'a.
Postawienie drugiego (lewego) MT niewiele da - musialbys przejac adres IP czyli najpierw unieszkodliwic ten wlasciwy. Poza tym nie wiem jak dobrze znasz MT i mozliwosci tej platformy... jak za te pieniadze to dla mnie mistrzostwo swiata!
Nieco informacji technicznych... do logowania winbox'em uzywany jest port 8291, poza nim nie ma na MT nic innego co by odpowiedzialo na cokolwiek (chyba ze odpali sie dodatkowe uslugi). Sniffowac polaczenie mozna i to bez najmniejszego problemu a dump ASCII rozpoczecia polaczenia wyglada nastepujaco...
Kod:
..index...............index.............2790719064 498370 roteros.dll ns2.9.51
838612464 32733 advtool.dll ns2.9.51
782389331 40610 dhcp.dll ns2.9.51
1753643439 53039 hotspot.dll ns2.9.51
3986924870 25849 ntp.dll ns2.9.51
1551192652 49210 ppp.dll ns2.9.51
1025793868 41649 rout..ing.dll ns2.9.51
4293021857 332197 secure.dll ns2.9.51
1195490142 4853 system.dll ns2.9.51
781510459 86576 wlan2.dll ns2.9.51
285464626 35330 wproxy2.dll ns2.9.51
2.....-...)..I...wC.l...Z....O..?a..E..k..................J...F..8m...>..J... .J.1V.......c`.>EP. ...x....F...+....q.
itp, itd... czerwone to to co wysyla winbox, niebieskie wysyla MT
Powodzenia!
P.S.
Co do obslugi z winbox'a - jest tam pare pulapek Radze zapoznac sie z dokumentacja - bagatelka cos kolo 1000 stron do ROS 2.9.x