Назад | Перейти на главную страницу

Как отключить метки времени TCP на маршрутизаторе Mikrotik?

Я использую OpenVAS в качестве сканера уязвимостей, и я выполнил сканирование локальной сети, которое также включает маршрутизатор MikroTik в качестве шлюза по умолчанию.
Маршрутизатор имеет слабое место, более известное как уязвимость «временная метка TCP».
В свете вышеизложенного, как отключить метку времени TCP на маршрутизаторе MikroTik?

AFAIK вы не можете отключить это на MikroTik.

Я считаю, что это уязвимость с низким уровнем риска, поскольку с ее помощью можно только сделать вывод о времени безотказной работы устройства.
Если я не ошибаюсь, при использовании надлежащего брандмауэра на стороне WAN в вашей сети это не должно быть проблемой. Если маршрутизатор не отвечает ни на какие TCP-пакеты от неизвестных хостов, они не смогут получить какие-либо отметки времени.

Если вам действительно нужно отключить это, вы должны затем открыть тикет на support@mikrotik.com, чтобы запросить это в качестве опции для MikroTik RouterOS. Они единственные, кто может это реализовать, поскольку RouterOS - это программное обеспечение с закрытым исходным кодом (хотя и основанное на ядре Linux).

На самом деле я не использовал и не имел маршрутизатора mikrotik, но насколько я знаю, ОС основана на Linux. Итак, я думаю, вы можете отключить временные метки TCP так же, как на сервере Linux:

Войдите через ssh в роутер mikrotik и добавьте следующую строку в /etc/sysctl.conf файл

#Disable TCP timestamps 
net.ipv4.tcp_timestamps = 0

#Enable TCP Timestamps
net.ipv4.tcp_timestamps = 1

Затем запустите sysctl -p, чтобы включить настройки.

Или когда система работает ...

echo 0 > /proc/sys/net/ipv4/tcp_timestamps
echo 1 > /proc/sys/net/ipv4/tcp_timestamps