Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Помогите, мой MT подвергся атаке через 80 порт.

    Помогите, мой MT подвергся атаке через 80 порт.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Помогите, мой MT подвергся атаке через 80 порт., RouterOS
     
    winxp2000
    Guest
    #1
    0
    27.01.2007 15:35:00
    Мой MT атакован сейчас. Он маскируется под 1.X.X.X. 200 IP подключились к моему MT. Как мне это остановить? Я сделал такую операцию: add chain=input protocol=tcp src-port=0-65535 dst-port=80 action=drop comment="" disabled=no, но он всё равно подключается и устанавливает соединение с моим MT. Кто может помочь и дать совет? #MT #security #firewall
     
     
     
    winxp2000
    Guest
    #2
    0
    27.01.2007 15:50:00
    Добавляю уведомление: когда начинается атака, на WAN-линк начнёт поступать примерно от 15000 до 18000 пакетов в секунду. Это приведет к полной загрузке CPU маршрутизатора (100%) и выходу сети из строя.
     
     
     
    winxp2000
    Guest
    #3
    0
    28.01.2007 04:09:00
    Никто не может помочь? Или нет другого способа разобраться с такой ситуацией?
     
     
     
    abab_rafiq
    Guest
    #4
    0
    28.01.2007 05:26:00
    Поставь файрвол, например, добавь chain=forward dst-port=80 action=drop. Потом добавь в этот правило свои IP-адреса, чтобы они были под ним, но перед ним. Под правилом заблокируй доступ к порту 80 для тех IP-адресов, которые находятся под файрволом. А перед файрволом правило должно быть открытым. Рафик… http://forum.linux.org.bd
     
     
     
    winxp2000
    Guest
    #5
    0
    28.01.2007 06:27:00
    Я настроил правила следующим образом: add chain=forward src-address=10.127.0.0/16 action=accept comment=“” disabled=no add chain=forward src-address=192.168.0.0/24 action=accept comment=“” disabled=no add chain=forward src-address=0.0.0.0 dst-address=0.0.0.0 protocol=tcp src-port=0-65535 dst-port=80 action=drop comment=“” disabled=no Но эффекта нет. Ни один пакет не отбрасывается этим правилом.
     
     
     
    mneumark
    Guest
    #6
    0
    28.01.2007 07:28:00
    Если эти атаки добираются до твоего маршрутизатора, советую установить chain=input. Смотри внизу этой страницы, как защитить свой маршрутизатор… http://wiki.mikrotik.com/wiki/Securing_your_router
     
     
     
    winxp2000
    Guest
    #7
    0
    28.01.2007 13:16:00
    Я это уже делал (видел в viki год назад). Добавляем цепочку=input, протокол=tcp, psd=21,3s,3,1, действие=add-src-to-address-list, address-list=“port scanners”, address-list-timeout=2w, комментарий="Список сканеров портов".

    Добавляем цепочку=input, протокол=tcp, tcp-flags=fin, !syn, !rst, !psh, !ack, !urg, действие=add-src-to-address-list, address-list=“port scanners”, address-list-timeout=2w, комментарий=“NMAP FIN Stealth scan”.

    Добавляем цепочку=input, протокол=tcp, tcp-flags=fin,syn, действие=add-src-to-address-list, address-list=“port scanners”, address-list-timeout=2w, комментарий=“SYN/FIN scan”.

    Добавляем цепочку=input, протокол=tcp, tcp-flags=syn,rst, действие=add-src-to-address-list, address-list=“port scanners”, address-list-timeout=2w, комментарий=“SYN/RST scan”.

    Добавляем цепочку=input, протокол=tcp, tcp-flags=fin,psh,urg,!syn,!rst,!ack, действие=add-src-to-address-list, address-list=“port scanners”, address-list-timeout=2w, комментарий=“FIN/PSH/URG scan”.

    Добавляем цепочку=input, протокол=tcp, tcp-flags=fin,syn,rst,psh,ack,urg, действие=add-src-to-address-list, address-list=“port scanners”, address-list-timeout=2w, комментарий=“ALL/ALL scan”.

    Добавляем цепочку=input, протокол=tcp, tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg, действие=add-src-to-address-list, address-list=“port scanners”, address-list-timeout=2w, комментарий=“NMAP NULL scan”.

    Добавляем цепочку=input, src-address-list=“port scanners”, действие=drop, комментарий=“блокируем сканеры портов”, disabled=no

    Та же проблема, что и раньше.
     
     
     
    mneumark
    Guest
    #8
    0
    28.01.2007 19:32:00
    Лучший вариант — что-то вроде этого: Убедитесь, что перед внедрением замените свой IP-адрес на указанный ниже / ip firewall filter add chain=input connection-state=invalid action=drop comment=“Drop invalid connection packets” disabled=no add chain=input connection-state=established action=accept comment=“Allow established connections” disabled=no add chain=input connection-state=related action=accept comment=“Allow related connections” disabled=no add chain=input src-address=10.2.2.1 action=accept disabled=no add chain=input action=drop comment=“” disabled=no
     
     
     
    winxp2000
    Guest
    #9
    0
    29.01.2007 13:14:00
    Спасибо за вашу огромную поддержку! Сейчас тестирую это в своей сети. Этот хакер прекратил свои действия, так что мне нужно время, чтобы просмотреть правила. Но, должен сказать, спасибо за ответ!
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры