Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Атака ICMP, нужна помощь?

    Атака ICMP, нужна помощь?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Атака ICMP, нужна помощь?, RouterOS
     
    tpatel
    Guest
    #1
    0
    16.05.2006 22:59:00
    Привет, у нас происходит примерно две атаки в день. Под огнем вижу протокол:

    src-address              dest-address                            Tx   Rx
    icmp         0.0.0.0                     один из адресов интерфейса        0   512K rate

    Мы работаем на версии 2.8.3. После изучения мануала 2.9 я настроил следующее, чтобы остановить атаку ICMP в цепочках forward и input. Кажется, это не оказывает никакого эффекта. Вчера вечером я добавил следующие правила (правила 0–5 были после правила 15). Несмотря на добавление таких правил, я не увидел никакой разницы. Сегодня я по-прежнему вижу атаку. Что я упускаю? Как это предотвратить?

    Спасибо,
    Tushar

    Forward Chain
    0   src-address=/8 action=drop
    1   dst-address=/8 action=drop
    2   src-address=127.0.0.0/8 action=drop
    3   dst-address=127.0.0.0/8 action=drop
    4   src-address=224.0.0.0/3 action=drop
    5   dst-address=224.0.0.0/3 action=drop
    6 X protocol=icmp action=drop
    7 X protocol=icmp action=drop
    8   ;;; drop invalid connections protocol=icmp icmp-options=0:0 action=accept
    9   ;;; allow established connections protocol=icmp icmp-options=3:0 action=accept
    10   ;;; allow already established connections protocol=icmp icmp-options=3:1 action=accept
    11   ;;; allow source quench protocol=icmp icmp-options=4:0 action=accept
    12   ;;; allow echo request protocol=icmp icmp-options=8:0 action=accept
    13   ;;; allow time exceed protocol=icmp icmp-options=11:0 action=accept
    14   ;;; allow parameter bad protocol=icmp icmp-options=12:0 action=accept
    15   ;;; deny all other types protocol=icmp action=drop

    input
    0 X dst-address=10.1.253.33/32 protocol=icmp action=drop
    1 X protocol=icmp action=drop
    2   ;;; drop invalid connctions protocol=icmp icmp-options=0:0 action=accept
    3   ;;; allow established connections protocol=icmp icmp-options=3:0 action=accept
    4   ;;; allow already establish connections protocol=icmp icmp-options=3:1 action=accept
    5   ;;; allow source quench protocol=icmp icmp-options=4:0 action=accept
    6   ;;; allow echo request protocol=icmp icmp-options=8:0 action=accept
    7   ;;; allow time exceed protocol=icmp icmp-options=11:0 action=accept
    8   ;;; allow parameter bad protocol=icmp icmp-options=12:0 action=accept
    9   ;;; deny all other types protocol=icmp action=drop
     
     
     
    tpatel
    Guest
    #2
    0
    16.05.2006 23:05:00
    Еще один момент, когда я делал перехват пакетов, он не показывал мне ни одного MAC-адреса. Как я могу увидеть MAC-адрес с помощью перехвата пакетов? Нужно ли мне запускать сниффер на длительное время, чтобы увидеть MAC-адрес? Тушар
     
     
     
    sergejs
    Guest
    #3
    0
    17.05.2006 06:24:00
    Обновите роутер до версии 2.9, там много новых опций в брандмауэре и другие полезные фичи. К тому же, теперь можно ограничить количество ICMP-пакетов за единицу времени, например, разрешить 5 пакетов в секунду. (Примеры приведены в роутере demo2.mt.lv). Чтобы посмотреть MAC-адрес кадра, выберите интерфейс, который хотите перехватить, запустите/остановите перехватчик пакетов, выполните команду ‘tool sniffer packet print detail’ чтобы увидеть MAC-адреса ‘src’ и ‘dst’.
     
     
     
    tpatel
    Guest
    #4
    0
    17.05.2006 15:04:00
    Спасибо за ответ. Какой пароль от демо-роутера?
    Tushar
     
     
     
    raenius
    Guest
    #5
    0
    17.05.2006 16:42:00
    Похоже, логин: demo, пароль не работает.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры