Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Блокировка хакеров Что можно сделать, чтобы защитить себя от взлома? Вот несколько советов: * Используйте надежные пароли. Не используйте очевидные пароли, такие как дата рождения или имя домашнего животного. * Включите двухфакторную аутентификацию

    Блокировка хакеров Что можно сделать, чтобы защитить себя от взлома? Вот несколько советов: * Используйте надежные пароли. Не используйте очевидные пароли, такие как дата рождения или имя домашнего животного. * Включите двухфакторную аутентификацию

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Блокировка хакеров Что можно сделать, чтобы защитить себя от взлома? Вот несколько советов: * Используйте надежные пароли. Не используйте очевидные пароли, такие как дата рождения или имя домашнего животного. * Включите двухфакторную аутентификацию, RouterOS
     
    hci
    Guest
    #1
    0
    20.09.2006 16:12:00
    Заметил много попыток взлома паролей по брутфорсу на моих роутерах и серверах. Также обнаружил ряд сканирований портов. После добавления этого в свой файрвол заметил, что они просеивают всю мою сеть. Добавил `chain=forward in-interface=internet protocol=tcp dst-port=21-23 tcp-flags=syn action=log log-prefix=“ssh_ftp_sync” comment=“” disabled=no` и задумался, можно ли как-то остановить это. В итоге создал эту экспериментальную конфигурацию. Используйте ее на свой страх и риск.

    Сначала создайте список доверенных IP-адресов. Добавьте туда IP-адреса, которым вы доверяете, и свои собственные IP-пулы.
    `/ ip firewall address-list add list=trusted-ips address=12.0.1.0/23 comment=“” disabled=no`
    `add list=trusted-ips address=12.0.0.0/24 comment=“” disabled=no`
    `add list=trusted-ips address=20.0.127.0/24 comment=“” disabled=no`

    Теперь создайте список "ловушек" (trap IPs). Это IP-адреса, с которых никто не должен подключаться, но которые входят в ваш IP-пул. Предпочтительно в нижнем диапазоне вашего IP-пула. Возможно, присвойте один или два в качестве дополнения к вашему роутеру.
    `/ ip firewall address-list add list=trap-ips address=12.0.0.2 comment=“” disabled=no`

    Теперь нам нужны правила файрвола, чтобы перехватывать попытки взлома.
    `/ ip firewall filter add chain=probe protocol=tcp dst-port=20-23 src-address-list=!trusted-ips dst-address-list=trap-ips action=add-src-to-address-list address-list=banned-ips address-list-timeout=2w comment=“” disabled=no`
    `add chain=probe protocol=tcp dst-port=25 src-address-list=!trusted-ips dst-address-list=trap-ips action=add-src-to-address-list address-list=banned-ips address-list-timeout=2w comment=“” disabled=no`
    `add chain=probe protocol=tcp dst-port=135-139 src-address-list=!trusted-ips dst-address-list=trap-ips action=add-src-to-address-list address-list=banned-ips address-list-timeout=2w comment=“” disabled=no`
    `add chain=probe protocol=udp dst-port=135-139 src-address-list=!trusted-ips dst-address-list=trap-ips action=add-src-to-address-list address-list=banned-ips address-list-timeout=2w comment=“” disabled=no`
    `add chain=probe protocol=tcp dst-port=445 src-address-list=!trusted-ips dst-address-list=trap-ips action=add-src-to-address-list address-list=banned-ips address-list-timeout=2w comment=“” disabled=no`
    `add chain=probe protocol=tcp dst-port=1080 src-address-list=!trusted-ips dst-address-list=trap-ips action=add-src-to-address-list address-list=banned-ips address-list-timeout=2w comment=“” disabled=no`
    `add chain=probe protocol=tcp dst-port=3128 src-address-list=!trusted-ips dst-address-list=trap-ips action=add-src-to-address-list address-list=banned-ips address-list-timeout=2w comment=“” disabled=no`
    `add chain=probe protocol=tcp dst-port=8080 src-address-list=!trusted-ips dst-address-list=trap-ips action=add-src-to-address-list address-list=banned-ips address-list-timeout=2w comment=“” disabled=no`
    `add chain=probe src-address-list=banned-ips action=log log-prefix=“banned_ip” comment=“” disabled=no`
    `add chain=probe src-address-list=banned-ips action=drop comment=“” disabled=no`

    Теперь создайте правила для перехода к этой новой цепочке.
    `/ ip firewall filter add chain=forward action=jump jump-target=probe comment=“Probe Check” disabled=no`
    `add chain=input action=jump jump-target=probe comment=“Probe Check” disabled=no`

    Похоже, это все. Пожалуйста, не пробуйте это, если не разбираетесь в правилах файрвола. В общем, любой IP, который попытается подключиться, к примеру, к SSH на одном из ваших "ловушек", будет добавлен в список `banned-ips` на 2 недели, и весь трафик с этого IP будет отброшен в вашу сеть. Обычно это открытые прокси, используемые хакерами для взлома других систем или поиска новых открытых прокси. Возможно, это плохая идея, но я собираюсь попробовать это на некоторое время. Любой другой, кто это попробует, может рассказать, как это сработало для них.

    Мэтт
     
     
     
    hci
    Guest
    #2
    0
    21.09.2006 01:51:00
    Я думал о tarpiting'е, но подумал, что будет лучше, если атакующий вообще не поймёт, что IP-адрес вообще используется. Не уверен, какой способ лучше. Я использую это, чтобы защищать своих пользователей от хакеров, а также свои роутеры и серверы.
     
     
     
    Stryker777
    Guest
    #3
    0
    21.09.2006 02:57:00
    Я тоже их отключаю (HCI). Я делаю так: считаю новые подключения в течение определенного времени, а потом отключаю их на 5 минут, если они пытаются войти больше 4 раза за 2 минуты. Так я могу зайти с любого места и при этом не позволить подбор пароля быть эффективным.
     
     
     
    GotNet
    Guest
    #4
    0
    20.09.2006 20:16:00
    Круто, спасибо, что поделился. Как раз ковырялся с чем-то не особо изящным, но вместо сбоя получился тарпит в тесте. Заражённая машина зависла через некоторое время. Майк.
     
     
     
    jo2jo
    Guest
    #5
    0
    20.09.2006 22:43:00
    Что ты имеешь в виду, что зараженная машина зависла? Ты имеешь в виду машину, которая делала сканирование портов или подбор паролей? Лучшее решение, которое я нашел для борьбы с почти непрерывным подбором паролей, который мы испытывали, — это просто изменить порты SSH и веб-сервера. Три недели без атак подбором паролей!
     
     
     
    kapulan
    Guest
    #6
    0
    20.09.2006 23:47:00
    Спасибо! Протестирую эти настройки!
     
     
     
    GotNet
    Guest
    #7
    0
    21.09.2006 00:45:00
    Это были не "атаки" на роутер, а сканирование сети на предмет заражения червем в цепочке пакетов. Зараженный ПК завис через несколько часов. После этого у нас был ПК, находящийся за NAT, с каким-то почтовым ботом. Tarpitting и его тоже прибил.
     
     
     
    jarosoup
    Guest
    #8
    0
    21.09.2006 03:43:00
    Обрати внимание, что атаки методом подбора паролей на SSH и FTP порты — это боты, работающие на скомпрометированных машинах. Используются комбинации из слов из словаря и имен (как логинов, так и паролей). Если у тебя надежные пароли (а они должны быть), то эти атаки скорее всего никогда не пройдут. Если ты поменяешь порт, на котором SSH слушает, ты их не увидишь в логах, если тебе нужен глобальный доступ к роутеру.
     
     
     
    balimore
    Guest
    #9
    0
    21.09.2006 04:06:00
    Да, конечно… Просто и безопасно, как управлять вашим роутером через: ‘/ip service’. Нужно настроить именно так, как вам нужно, чтобы войти в систему…! С уважением, Hasbullah.com.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры