Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Спам-боты

    Спам-боты

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Спам-боты, RouterOS
     
    chimaster
    Guest
    #1
    0
    15.02.2008 01:09:00
    Привет всем, надеюсь, я не повторяюсь, но не смог найти подходящие темы… У меня проблемы с моей точкой доступа. Расскажу немного предыстории. Сначала мы перенаправили всю почту на почтовый сервер нашего провайдера и попросили наших клиентов отключить SMTP-аутентификацию, так как у нас были доверенные IP-адреса. Однако спамер (скорее всего, бот) разослал несколько сотен тысяч писем, и наш провайдер попросил нас использовать собственную почтовую систему. Это было справедливо, так как в результате они были внесены в черный список. Я настроил собственный почтовый сервер фильтрации и доверял своей точке доступа. Однако в этот раз мой исходящий IP-адрес был заблокирован, и проблемы начались снова. Затем мы решили не использовать собственную почтовую систему, попросив клиентов использовать системы SMTP-аутентификации своих провайдеров для получения почты, что работает хорошо, однако теперь спам-боты/вирусы, всякая гадость отправляют напрямую на другие SMTP-серверы, и в результате наша внешняя точка доступа заблокирована снова. Вздыхаю. Даже наш внутренний почтовый сервер (для беспроводных бизнес-клиентов с SMTP-аутентификацией) блокирует исходящие соединения от нашей точки доступа, так как он указан в некоторых RBL. Он также видит, как блокируется легитимный трафик, так как источник IP-адрес указан. Теперь, очевидно, я мог бы заблокировать весь SMTP-трафик по беспроводной сети, но тогда я выдеру S и I из WISP. Очень хотелось бы получить несколько советов к решению проблемы, я думал о правиле блокировки слишком большого количества одновременных соединений или о "тарпите" их, может быть, есть какой-нибудь скрипт обнаружения "спама", который я мог бы внедрить? Боюсь, моего консультанта по Mikrotik в последнее время очень трудно поймать, и мои знания растут слишком медленно, чтобы решить эту задачу… (в следующий раз, когда в Новой Зеландии будет MUM, я приеду). Так что… идеи есть у кого? Буду рад получить обратную связь. Заранее спасибо.
     
     
     
    Sob
    Guest
    #2
    0
    28.09.2018 17:57:00
    Во-первых, раскапывать посты десятилетней давности – это редко хорошая идея, не надо так делать. А спам-бот, использующий нестандартные порты, не имеет особого смысла. Почтовые серверы все используют порт 25, должны использовать, потому что так устроена система электронной почты. Хотя некоторые могут использовать smtp и на других портах, в дополнение к 25, спам-бот, нацеленный только на них, получил бы очень низкий процент успеха, так что я не думаю, что это оно.
     
     
     
    ChefJay
    Guest
    #3
    0
    28.09.2018 18:45:00
    Прости за то, что поднимаю старую тему, просто я не нашел других сообщений, где есть информация по этому вопросу. Но я очень ценю твой ответ. Вижу сетевой трафик на портах 35740 и 59595. Боты используют мой роутер как ретранслятор? Мой публичный статический IP был внесён в несколько спам-списков из-за этого.
     
     
     
    tippenring
    Guest
    #4
    0
    28.09.2018 19:38:00
    Скорее всего, ты столкнулся с https://blog.mikrotik.com/security/winbox-vulnerability.html. Посмотри эту свежую тему: http://forum.mikrotik.com/t/router-sending-spam/123683/1
     
     
     
    ChefJay
    Guest
    #5
    0
    01.10.2018 21:02:00
    Большое спасибо за эту информацию. Сейчас смотрю обе темы. Похоже, я был заражён уязвимостью WinBox. Я обновил ОС роутеров до 6.43, но всё ещё получал уведомления от своего провайдера о том, что отправляются smap. Однако заметил проблему с sock и начал проверять свои развёрнутые роутеры. И, действительно, на заражённых устройствах был открыт порт sock, что соответствовало портам, которые видел мой провайдер. С тех пор я реализовал нижеприведённый код, изменил все учётные данные и обновил ОС до 6.43.2. Также настроил второй код ниже, чтобы перехватывать любых ботов, которые могут попытаться использовать порт 25 для рассылки спама. /ip sock set enabled=no – это то, что я добавил для перехвата других спам-ботов. /ip firewall filter
    add chain=forward action=add-src-to-address-list dst-port=25 protocol=tcp src-address-list=spammer address-list=WasASpammerOnce address-list-timeout=0s comment="Log Spammer to address list for future investigation" disabled=no
    add chain=forward action=tarpit dst-port=25 protocol=tcp src-address-list=spammer comment="BLOCK SPAMMERS OR INFECTED USERS" disabled=no
    add chain=forward action=add-src-to-address-list dst-port=25 protocol=tcp connection-limit=30,32 limit=50,5 src-address-list=!WhiteListed address-list=spammer address-list-timeout=30m comment="Detect and add-list SMTP virus or spammers" disabled=no
     
     
     
    BrianHiggins
    Guest
    #6
    0
    29.02.2008 15:17:00
    Даже если вдруг произойдет ложное срабатывание (пока что это было всего несколько крупных серверов обмена у наших клиентов, которые легко внесли в белый список), они автоматически разблокируются через 30 минут, благодаря настройке. Так что большинство пользователей даже не заметят, что их заблокировали, потому что сервер автоматически попробует повторно отправить сообщение, и оно дойдет, просто с небольшой задержкой.
     
     
     
    ke6hpz
    Guest
    #7
    0
    24.03.2009 21:31:00
    Привет, ForePoint! Я новичок, можешь немного объяснить, как этот файрвол-фильтр против спамеров работает? Я поставил два своих основных Mikrotik (рабочие экземпляры) и один на скамью, чтобы попробовать покопаться в настройках и посмотреть, смогу ли я сам спровоцировать его и посмотреть, что он делает. Но раз у меня нет программ для рассылки спама (и я не хочу их) на компьютере, сложно понять, работает ли это вообще. Я думал, если снизить лимит до 1 или 0 и открыть три сессии telnet к нашему почтовому серверу, я смогу его спровоцировать, но не получается. Так что я не знаю, работает это или нет. Спасибо, Гленн.
     
     
     
    ChefJay
    Guest
    #8
    0
    28.09.2018 17:18:00
    Вижу, как это может работать для порта 25, но, похоже, у меня есть спам-боты, которые используют нестандартные порты для отправки писем. Как мне лучше их отлавливать? Стоит ли настроить правило, которое ограничивает количество активных подключений с одного IP-адреса? Не повлияет ли это на моих обычных пользователей?
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры