Перейти до основного вмісту
Головна
Sysop's Блог Україна

Основна навіґація

  • Головна
  • Новини
  • Статті
  • Про нас
Меню облікового запису користувача
  • Вхід

Рядок навіґації

  1. Головна

Блокування сканерів портів для роутерів Mikrotik

Posted by webmaster, 12 / 11/ 2021 - 09:48

Щоб захистити маршрутизатор від сканерів портів, ми можемо записати IP-адреси хакерів, які намагаються просканувати ваш роутер. Використовуючи цей список адрес, ми можемо розірвати з’єднання з тих IP. 

Конфігурація наступна:

/ip firewall filter
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="Port Scanners" \
    in-interface=bridgeWAN protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="NMAP FIN Stealth scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="SYN/FIN scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    fin,syn
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="SYN/RST scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    syn,rst
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="FIN/PSH/URG scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="ALL/ALL scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list="Hacker Scanners" \
    address-list-timeout=30d0h0m chain=input comment="NMAP NULL scan" \
    in-interface=bridgeWAN protocol=tcp tcp-flags=\
    !fin,!syn,!rst,!psh,!ack,!urg
/ip firewall raw
add action=drop chain=prerouting in-interface=bridgeWAN src-address-list="Hacker Scanners"

bridgeWAN – ім’я інтерфейсу для провайдера WAN (можливо, ether1 у конфігураціях за замовчуванням)

Ці правила для honeypot для деяких  сервісів. У моєму випадку захистіть маршрутизатор від сканування rdp, ftp, ssh і sip

/ip firewall filter
add action=add-src-to-address-list address-list="Honeypot Hacker" \
    address-list-timeout=30d0h0m chain=input comment="block honeypot ssh rdp winbox" \
    connection-state=new dst-port=22,3389,8291,80,443 in-interface=\
    bridgeWAN protocol=tcp
add action=add-src-to-address-list address-list="Honeypot Hacker" \
    address-list-timeout=30d0h0m chain=input comment=\
    "block honeypot asterisk" connection-state=new dst-port=5060,53 \
    in-interface=bridgeWAN protocol=udp
/ip firewall raw
add action=drop chain=prerouting in-interface=bridgeWAN src-address-list=\
    "Honeypot Hacker"

 

Теґи

  • mikrotik
  • port scanner
  • Щоб додати коментар, увійдіть
  • 116 переглядів
Категорія
Мережеве обладнання

Коментарі

Категорії

Drupal (11)
Hardware (1)
Linux (14)
Oracle (5)
SEO (2)
Windows (3)
Інше (6)
Бази даних (9)
Віртуалізація (2)
Веб-розробка (3)
Мережеве обладнання (3)
Новини (4)
Програмування (7)
Розробка (5)
Серверне обладнання (3)

Останні матеріали

  • Postgresql: Перенос каталогу даних в інше місце
    2 роки ago
  • Встановлення webmin на Debian 10 / 11
    2 роки ago
  • Розробка корпоративного порталу, планування та реалізація
    2 роки ago
  • Налаштування сервера nginx для debian 11
    2 роки ago
  • Встановлення та налаштування phpMyAdmin з сервером nginx
    2 роки ago

Теґи

hp(1) fusionauth(1) error(1) firewall(1) symfony(1) mysql(3) nginx(2) vsphere(1) windows(2) composer(1) smb(1) debian(2) drupal 9(9) tools(1) apache(1) netstat(1) vlan(1) redirect(1) html(1) git(1) exim(1) ilo(1) postfix(2) webmin(1) directory(1) sql(1) apache 2(1) mail(1) database(1) mkswap(1) seo(1) dba(3) antivirus(1) shell(1) export(1) php(3) drupal 8(3) port scanner(1) postgresql(1) laravel(2) docker(4) mailbox(1) oracle(5) vesta(1) веб-розробка,(1) vmware(1) devops(1) drupal(3) mikrotik(3) printer(1) zimbra(4) redmine(1) windows server(1)
Sysop's Блог Україна

Нижній колонтитул

  • Контакт
  • Політика конфеденційності
  • Портфоліо
  • Про нас

© 2019-2022 Sysop.In.Ua