Перейти к основному содержанию
Главная
опять двадцать пять
из пустого в порожнее

Основная навигация

  • Главная
  • Заметки на полях
  • Юмор приколы и прочее
  • Хлам
  • Хитрости жизни
Меню учётной записи пользователя
  • Войти

Строка навигации

  1. Главная
  2. Заметки на полях
  3. Mikrotik и routerOS

Защита роутера

Bruteforce login prevention (защита роутера от подбора пароля FTP)

in /ip firewall filter

add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \
comment="drop ftp brute forcers"

add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" \
address-list=ftp_blacklist address-list-timeout=3h

in /ip firewall filter

add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
comment="drop ssh brute forcers" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=10d comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \
address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \
action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \
address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no

Для блокировки исходящего трафика FTP сервера, необходимо использовать "chain=forward"

add chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
comment="drop ssh brute downstream" disabled=no

Drop port scanners (защита роутера от сканеров портов)

/ip firewall filter

add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no

Комбинации TCP флагов используемые при сканировании портов.

add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"

А теперь блокируем полученные IP адреса:

add chain=input src-address-list="port scanners" action=drop comment="drop port scanners" disabled=no

Попытка защититься от DDos атак

Для тей IP с которых установленно много соединений добовляем в blocked-addr:

/ip firewall filter add chain=input protocol=tcp connection-limit=LIMIT,250 action=add-src-to-address-list address-list=blocked-addr address-list-timeout=1d

 Предел должен быть не менее 100, т.к. торренты и другие p2p программы могут организовывать достаточно большое количество соединений.

Вместо того чтобы просто отбраcывать соединения от blocked-addr рекомендуется удерживать соединения, при достаточной полосе пропускания и мощности роутера атаки будут замедленны.

/ip firewall filter add chain=input protocol=tcp src-address-list=blocked-addr connection-limit=3,250 action=tarpit

Также продвинутую SYN фильтрацию осуществляют с помощью состояния пакетов:

/ip firewall filter add chain=forward protocol=tcp tcp-flags=syn connection-state=new action=jump jump-target=SYN-Protect comment="SYN Flood protect" disabled=yes
/ip firewall filter add chain=SYN-Protect protocol=tcp tcp-flags=syn limit=400,5 connection-state=new action=accept comment="" disabled=no
/ip firewall filter add chain=SYN-Protect protocol=tcp tcp-flags=syn connection-state=new action=drop comment="" disabled=no
/ip settings set tcp-syncookies=yes

Предел для SYN пакетов 400, остальные будут отброшены.

Навигация по книге

  • Arduino
  • Bios
  • Drupal + PHP + ...
  • Mikrotik и routerOS
    • CapsMan
    • DUDE database - восстановление (удаление истории)
    • Failover с более глубоким анализом
    • Port knoking over icmp
    • Proxy на mikrotik и блокировка определенных url
    • StopAD Сделаем рекламы чуть меньше
    • VPN Тест скорости передачи данных
    • WiFi, затухание в различных материалах
    • mtpass - вспоминаем пароль микротика
    • Анализ частотного спектра в MikroTik
    • Доки по mikrotik на русском языке
    • Защита роутера
    • Интересные скрипты
    • Исследование переменных Mikrotik. Скрипт обновления Dynamic DNS записей FreeDNS.afraid.org
    • Как «прикрутить» бота Telegram к Mikrotik
    • Локальная DNS зона при VPN соединении с удаленным офисом
    • Мелодии на mikrotik
    • Несколько провайдеров с одинаковым ip адресом шлюза
    • Нужные мелочи
    • Передача статических маршрутов через DHCP
    • Привязка клиента по мак к порту объединенному в бридж
    • Создание сертификатов средствами Mikrotik для SSTP
    • Типичные проблемы и их решение
    • Фильтрация в бридже
    • Шейпер по типу трафика
    • Штампы протокола L7
    • Юникод в SSID ( Смайлики в названии wifi сетей)
  • TV + IPTV
  • Базы данных
  • Браузеры
  • Вебинары (webinars)
  • Железо (hardware)
  • Интересные адреса в интернете
  • Общеизвестные порты
  • Операционная система Linux
  • Операционная система Windows
  • Перенос VipNet на другой компьютер
  • Программное обеспечение (Soft)
  • Уязвимости
Папа сказал...
я знаю короткую дорогу
если я его залью ...
я хочу родить ребенка ...
У меня болит голова ...
для разблокировки, хлопните дверкой холодильника
Хватит бухать, я твой кот
как хорошо ничего не делать, а потом отдохнуть
Назад Пауза Вперёд
1 из 8
RSS-лента