Перейти до основного вмісту
Головна
Sysop's Блог Україна

Основна навіґація

  • Головна
  • Новини
  • Статті
  • Про нас
Меню облікового запису користувача
  • Вхід

Рядок навіґації

  1. Головна

Блокування сканерів портів для роутерів Mikrotik

Posted by webmaster, 12 / 11/ 2021 - 09:48

Щоб захистити маршрутизатор від сканерів портів, ми можемо записати IP-адреси хакерів, які намагаються просканувати ваш роутер. Використовуючи цей список адрес, ми можемо розірвати з’єднання з тих IP. 

Конфігурація наступна:

/ip firewall filter
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="Port Scanners" \
    in-interface=bridgeWAN protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="NMAP FIN Stealth scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="SYN/FIN scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    fin,syn
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="SYN/RST scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    syn,rst
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="FIN/PSH/URG scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="ALL/ALL scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="NMAP NULL scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    !fin,!syn,!rst,!psh,!ack,!urg
/ip firewall raw
add action=drop chain=prerouting in-interface=bridgeWAN src-address-list="Hacker Scanners"

bridgeWAN – ім’я інтерфейсу для провайдера WAN (можливо, ether1 у конфігураціях за замовчуванням)

Ці правила для honeypot для деяких  сервісів. У моєму випадку захистіть маршрутизатор від сканування rdp, ftp, ssh і sip

/ip firewall filter
add action=add-src-to-address-list address-list="Honeypot Hacker" \
    address-list-timeout=30d0h0m chain=input comment="block honeypot ssh rdp winbox" \
    connection-state=new dst-port=22,3389,8291,80,443 in-interface=\
    bridgeWAN protocol=tcp
add action=add-src-to-address-list address-list="Honeypot Hacker" \
    address-list-timeout=30d0h0m chain=input comment=\
    "block honeypot asterisk" connection-state=new dst-port=5060,53 \
    in-interface=bridgeWAN protocol=udp
/ip firewall raw
add action=drop chain=prerouting in-interface=bridgeWAN src-address-list=\
    "Honeypot Hacker"

 

Теґи

  • mikrotik
  • port scanner
  • Щоб додати коментар, увійдіть
  • 74 перегляди
Категорія
Мережеве обладнання

Коментарі

Категорії

Drupal (11)
Hardware (1)
Linux (14)
Oracle (5)
SEO (2)
Windows (3)
Інше (6)
Бази даних (9)
Віртуалізація (2)
Веб-розробка (3)
Мережеве обладнання (3)
Новини (4)
Програмування (7)
Розробка (5)
Серверне обладнання (3)

Останні матеріали

  • Postgresql: Перенос каталогу даних в інше місце
    1 рік 1 місяць ago
  • Встановлення webmin на Debian 10 / 11
    1 рік ago
  • Розробка корпоративного порталу, планування та реалізація
    1 рік ago
  • Налаштування сервера nginx для debian 11
    1 рік ago
  • Встановлення та налаштування phpMyAdmin з сервером nginx
    1 рік ago

Теґи

hp(1) fusionauth(1) error(1) firewall(1) symfony(1) mysql(3) nginx(2) vsphere(1) windows(2) composer(1) smb(1) debian(2) drupal 9(9) tools(1) apache(1) netstat(1) vlan(1) redirect(1) html(1) git(1) exim(1) ilo(1) postfix(2) webmin(1) directory(1) sql(1) apache 2(1) mail(1) database(1) mkswap(1) seo(1) dba(3) antivirus(1) shell(1) export(1) php(3) drupal 8(3) port scanner(1) postgresql(1) laravel(2) docker(4) mailbox(1) oracle(5) vesta(1) веб-розробка,(1) vmware(1) devops(1) drupal(3) mikrotik(3) printer(1) zimbra(4) redmine(1) windows server(1)
Sysop's Блог Україна

Нижній колонтитул

  • Контакт
  • Політика конфеденційності
  • Портфоліо
  • Про нас

© 2019-2022 Sysop.In.Ua