Realmente Roberto21, tem de tomar muito cudado em implantalas, mais estou usando algumas dessas regras aqui, e deu uma melhorada na minha rede.
Versão Imprimível
Realmente Roberto21, tem de tomar muito cudado em implantalas, mais estou usando algumas dessas regras aqui, e deu uma melhorada na minha rede.
Roberto21...vlw pelas dicas sobre sniffer......tow estudando um pouco iptables e suas conversões de regra para MK e daí surgiu uma dúvida sobre eles....
sobre as regras q nosso amigo Rogério postou no fórum....realmente consta as falhas apontadas por Roberto....e tow voltando de viajem agora...e vou dar uma olhadinha nas demais.......
Compartilhem conhecimento, pois é a forma mais rápida de sempre aprender mais.
Amigos,
mais simples ainda é usar a opção "tarpit" em determinada regra. Assim, um port attack ou um sniffer que tentar escutar a porta, nosso server vai aceitar a conexão porém não irá deixar passar disso. É como se tivéssemos deixado a porta da casa aberta pro ladrão entrar, ele vai chegar e ver que está aberta, e aí?? Sem móveis, casa vazia, o que fazer? Nada... pois ele foi pra fazer uma tentativa de ataque, mas a porta se abriu de cara, o sistema não segue adiante... como se o sniffer ficasse preso em uma cela...
Senhores, saindo um pouco da questão desse fórum, me deparei com a seguinte situação:
estava usando em uma máquina para testes a versão 2.9.7 do MK numa placa I-Max da intel com uma versão atual da placa de rede realtek onboard e eis q não subiu de forma alguma, mas offboard sobe.
outras placas offboard e se eu mudar o hd pra uma placa intel um pouco mais velha sobe tudo normalmente.
fiz todos os testes possiveis nessa versão....
botei pra funcionar a versão 3.10 na mesma motherboard e subiu tudo normalmente.
gostaria de saber se tem alguma forma de atualizar os drives ou a lista deles (não sei bem) no MK, pois constatei q numa versão anterior não constava drives mais recentes por isso não sobe.
tem como fazer assim...
/ ip firewall filter
Porta numero 1
add chain=input action=add-src-to-address-list dst-port=9876 protocol=tcp \
address-list=temp1 address-list-timeout=15s comment="" disabled=no"
Porta 2
add chain=input action=add-src-to-address-list dst-port=8765 protocol=tcp \
src-address-list=temp1 address-list=temp2 address-list-timeout=15s \
comment="" disabled=no
POrta 3
add chain=input action=add-src-to-address-list dst-port=7654 protocol=tcp \
src-address-list=temp2 address-list=liberado address-list-timeout=2h \
comment="" disabled=no
Liberado por 2horas
add chain=input action=accept dst-port=8291 protocol=tcp \
src-address-list=liberado comment="Aceita winbox da lista liberado" \
disabled=no
Aqui vc tem 15 segundos entres as portas e 2 horas de liberação....
é isso que vc quer?
Vlw