Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Полный набор команд для защиты от вирусов, блокировки портов и многого другого 2.9

    Полный набор команд для защиты от вирусов, блокировки портов и многого другого 2.9

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Полный набор команд для защиты от вирусов, блокировки портов и многого другого 2.9, RouterOS
     
    taloot
    Guest
    #1
    0
    15.07.2005 02:06:00
    Зайди в новый терминал в Winbox, затем введи `ip firewall filter`.  Далее вставь все эти строки. Так ты обеспечишь безопасность на 95% и избежишь загруженности канала у твоих клиентов.

    ```
    add chain=forward dst-port=445 protocol=tcp action=drop comment="Drop Blaster Worm."
    add chain=forward dst-port=445 protocol=udp action=drop comment="Drop Blaster Worm."
    add chain=forward dst-port=593 protocol=tcp action=drop comment=".........."
    add chain=forward dst-port=1024-1030 protocol=tcp action=drop comment=".........."
    add chain=forward dst-port=1080 protocol=tcp action=drop comment="Drop MyDoom"
    add chain=forward dst-port=1214 protocol=tcp action=drop comment=".........."
    add chain=forward dst-port=1363 protocol=tcp action=drop comment="ndm requester"
    add chain=forward dst-port=1364 protocol=tcp action=drop comment="ndm server"
    add chain=forward dst-port=1368 protocol=tcp action=drop comment="screen cast"
    add chain=forward dst-port=1373 protocol=tcp action=drop comment="hromgrafx"
    add chain=forward dst-port=1377 protocol=tcp action=drop comment="cichlid"
    add chain=forward dst-port=1433-1434 protocol=tcp action=drop comment="Worm"
    add chain=forward dst-port=2745 protocol=tcp action=drop comment="Bagle Virus"
    add chain=forward dst-port=2283 protocol=tcp action=drop comment="Drop Dumaru.Y"
    add chain=forward dst-port=2535 protocol=tcp action=drop comment="Drop Beagle"
    add chain=forward dst-port=3127-3128 protocol=tcp action=drop comment="Drop MyDoom"
    add chain=forward dst-port=3410 protocol=tcp action=drop comment="Drop Backdoor OptixPro"
    add chain=forward dst-port=4444 protocol=tcp action=drop comment="Worm"
    add chain=forward dst-port=4444 protocol=udp action=drop comment="Worm"
    add chain=forward dst-port=5554 protocol=tcp action=drop comment="Drop Sasser"
    add chain=forward dst-port=8866 protocol=tcp action=drop comment="Drop Beagle.B"
    add chain=forward dst-port=10000 protocol=tcp action=drop comment="Drop Dumaru.Y"
    add chain=forward dst-port=10080 protocol=tcp action=drop comment="Drop MyDoom.B"
    add chain=forward dst-port=12345 protocol=tcp action=drop comment="Drop NetBus"
    add chain=forward dst-port=17300 protocol=tcp action=drop comment="Drop Kuang2"
    add chain=forward dst-port=27374 protocol=tcp action=drop comment="Drop SubSeven"
    add chain=forward dst-port=65506 protocol=tcp action=drop comment="Drop PhatBot, Agobot, Gaobot"

    add chain=input connection-state=invalid action=drop
    comment="Drop invalid connections"
    add chain=input connection-state=established
    comment="Allow established connections"
    add chain=input connection-state=related
    comment="Allow related connections"
    add chain=input protocol=udp comment="Allow UDP"
    add chain=input protocol=icmp comment="Allow ICMP Ping"
    src-address=10.5.50.0/24
    comment="Allow access from our local network. Edit this!"
    add chain=input src-address=10.5.50.0/24 protocol=tcp dst-port=8080
    comment="This is web proxy service for our customers. Edit this!"
    add chain=input protocol=tcp dst-port=8001
    add chain=input action=drop log=yes
    comment="Log and drop everything else"

    add chain=forward dst-port=135-139 protocol=tcp action=drop comment="Drop Blaster Worm."
    add chain=forward dst-port=135-139 protocol=udp action=drop comment="Drop Messenger Worm."
    add chain=input dst-port=445 protocol=tcp action=drop comment="Drop Blaster Worm."
    add chain=input dst-port=445 protocol=udp action=drop comment="Drop Blaster Worm."
    add chain=input dst-port=593 protocol=tcp action=drop comment=".........."
    add chain=input dst-port=1024-1030 protocol=tcp action=drop comment=".........."
    add chain=input dst-port=1080 protocol=tcp action=drop comment="Drop MyDoom"
    add chain=input dst-port=1214 protocol=tcp action=drop comment=".........."
    add chain=input dst-port=1363 protocol=tcp action=drop comment="ndm requester"
    add chain=input dst-port=1364 protocol=tcp action=drop comment="ndm server"
    add chain=input dst-port=1368 protocol=tcp action=drop comment="screen cast"
    add chain=input dst-port=1373 protocol=tcp action=drop comment="hromgrafx"
    add chain=input dst-port=1377 protocol=tcp action=drop comment="cichlid"
    add chain=input dst-port=1433-1434 protocol=tcp action=drop comment="Worm"
    add chain=input dst-port=2745 protocol=tcp action=drop comment="Bagle Virus"
    add chain=input dst-port=2283 protocol=tcp action=drop comment="Drop Dumaru.Y"
    add chain=input dst-port=2535 protocol=tcp action=drop comment="Drop Beagle"
    add chain=input dst-port=3127-3128 protocol=tcp action=drop comment="Drop MyDoom"
    add chain=input dst-port=3410 protocol=tcp action=drop comment="Drop Backdoor OptixPro"
    add chain=input dst-port=4444 protocol=tcp action=drop comment="Worm"
    add chain=input dst-port=4444 protocol=udp action=drop comment="Worm"
    add chain=input dst-port=5554 protocol=tcp action=drop comment="Drop Sasser"
    add chain=input dst-port=8866 protocol=tcp action=drop comment="Drop Beagle.B"
    add chain=input dst-port=10000 protocol=tcp action=drop comment="Drop Dumaru.Y"
    add chain=input dst-port=10080 protocol=tcp action=drop comment="Drop MyDoom.B"
    add chain=input dst-port=12345 protocol=tcp action=drop comment="Drop NetBus"
    add chain=input dst-port=17300 protocol=tcp action=drop comment="Drop Kuang2"
    add chain=input dst-port=27374 protocol=tcp action=drop comment="Drop SubSeven"
    add chain=input dst-port=65506 protocol=tcp action=drop comment="Drop PhatBot, Agobot, Gaobot"
    ```
     
     
     
    changeip
    Guest
    #2
    0
    15.07.2005 05:18:00
    Я бы посоветовал избавиться от повторяющихся строк, объединив их в цепочку, например, назвав ее «virus» или что-то вроде того. А дальше используй переходы из входной и исходящей цепочек. Это позволит тебе делать правки только в одном месте. Также, я не уверен на 100%, но стоит отбрасывать эти порты только для новых подключений. Если отбрасывать все типы пакетов на этих портах, то обычные подключения иногда будут давать сбои. Добавь chain=forward dst-port=445 protocol=tcp action=drop comment=“Drop Blaster Worm.” connection-state=new ??? Просто мои 2 цента. Сэм
     
     
     
    mp3turbo2
    Guest
    #3
    0
    15.07.2005 07:14:00
    Переходи в новый терминал в Winbox, там введи "ip firewall filter" и вставь все эти строки. Нужно отредактировать строки прокси, порты и IP. Ты будешь защищен примерно на 95%, и загрузка в твоем интернете от клиентов упадет на 95%. Защищен?! Ты издеваешься? Ты хоть слышал о семи уровнях OSI-модели? К тому же, если ты заблокируешь эти порты в своем файрволе, это НИКАК не защитит твоих клиентов от вирусов. Они все равно смогут открывать всякие плохие сайты, типа сайтов с краком и порно, и все равно будут получать вирусы через Java, ActiveX и так далее. Для серьезной защиты тебе нужно: a) правильно (!!) настроенный файрвол на каждом клиенте; b) правильно установленный (!!!) безопасный OS с установленными обновлениями безопасности / исправлениями; пустые пароли администратора и ненужные сервисы, работающие в фоне – это самые простые примеры. c) на Windows: антивирусное ПО, они все не одинаковые, одни лучше других; d) на Windows: анти-шпионское ПО, опять же, они все разные; e) анти-троянское ПО, это защитит тебя в ближайшем будущем. Есть всего несколько достойных внимания. f) защита от изменения файла hosts; g) что-то еще на низком уровне, защищающее от общих слабых мест OS; h) самое сложное: грамотные пользователи. Если они обезьяны (и да, они такие), ты можешь выбросить всю свою защиту в мусор. Есть причины, по которым Интернет выглядит именно так, как он выглядит. Пока, mp3turbo.
     
     
     
    taloot
    Guest
    #4
    0
    15.07.2005 22:53:00
    Спасибо за советы, но я протестировал, и все работает отлично, никаких проблем. Что касается безопасности: при сканировании на основе червей и вирусов это снижает трафик в интернет и защищает пропускную способность и ваших клиентов от прямой атаки, по крайней мере, от атак IP-IP. Я не имею в виду, что нужно непрерывно сканировать весь входящий и исходящий трафик, даже если он сканируется. Если это SSL, то, по крайней мере, мы стараемся защитить то, что можем, используя наш MT. Кстати, можешь ли ты добавить полный код для вируса и "jump thing"? Это было бы здорово.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры