Я использую OpenVAS в качестве сканера уязвимостей, и я выполнил сканирование локальной сети, которое также включает маршрутизатор MikroTik в качестве шлюза по умолчанию.
Маршрутизатор имеет слабое место, более известное как уязвимость «временная метка TCP».
В свете вышеизложенного, как отключить метку времени TCP на маршрутизаторе MikroTik?
AFAIK вы не можете отключить это на MikroTik.
Я считаю, что это уязвимость с низким уровнем риска, поскольку с ее помощью можно только сделать вывод о времени безотказной работы устройства.
Если я не ошибаюсь, при использовании надлежащего брандмауэра на стороне WAN в вашей сети это не должно быть проблемой. Если маршрутизатор не отвечает ни на какие TCP-пакеты от неизвестных хостов, они не смогут получить какие-либо отметки времени.
Если вам действительно нужно отключить это, вы должны затем открыть тикет на support@mikrotik.com, чтобы запросить это в качестве опции для MikroTik RouterOS. Они единственные, кто может это реализовать, поскольку RouterOS - это программное обеспечение с закрытым исходным кодом (хотя и основанное на ядре Linux).
На самом деле я не использовал и не имел маршрутизатора mikrotik, но насколько я знаю, ОС основана на Linux. Итак, я думаю, вы можете отключить временные метки TCP так же, как на сервере Linux:
Войдите через ssh в роутер mikrotik и добавьте следующую строку в /etc/sysctl.conf файл
#Disable TCP timestamps
net.ipv4.tcp_timestamps = 0
#Enable TCP Timestamps
net.ipv4.tcp_timestamps = 1
Затем запустите sysctl -p, чтобы включить настройки.
Или когда система работает ...
echo 0 > /proc/sys/net/ipv4/tcp_timestamps
echo 1 > /proc/sys/net/ipv4/tcp_timestamps