galera, dei uma olhada no meu log do MK e apareceu isto que está na imagem, o que é isto? alguem tentando logar por ssh?
galera, dei uma olhada no meu log do MK e apareceu isto que está na imagem, o que é isto? alguem tentando logar por ssh?
Já passei por isso ... estão tentando entrar na sua rede por SSH, aki no meu caso eu mudei a porta do SSH ... no meu caso tentaram por 5 horas seguidas .. e eu fiquei só olhando ... as tentativas sem sucesso de login !
Ataque Brute-Force de dicinário, para tentar invadir seu sistema via SSH. Como o amigo disso, mude a porta do SSH e tb autorize somente os ips que podem conectar por SSH no seu mikrotik e negue o restante.
Este tipo de ataque, mesmo que não consiga invandir seu sistema, vai diminuir o desepenho do seu MKT, pois são muitas solicitações simultâneas.
se nao usa ssh para se conectar ao mikrotik desative-o em ip -> services
cara não precisava vc desabilitar vai q vc precisa entrar via ssh é só bloquear cara é so bloquear a porta 22 do seu mikrotik e pronto esses malucos não vão acessar
Bem antes de bloquear vc deveria saber quem ta tentando ferrar com seu server, depois de descobrir o invasor, bloquear ele e dar um UP na seguranca do MK.
Valew
é isto que eu precisava aprender, bloquear ip's externo e aumentar a segurança externa do meu MK.. mais como aprendi tudo na marra é foda configurar sem saber nd de firewall. ainda mais com o MK rodando já.
se alguem puder me ajudar.
Obrigado
Bruno voçe ja tem alguma regra no firewall ?
Desativa o gerenciamento pela interface WAN do seu MK.
Seguem algumas regras do meu firewall,,,,a maioria retirada aki do forum, como nao lembro o criador nao posso dar os créditos, se o mesmo aparecer edito o post, algumas delas foram criadas para barrar alguns acessos entre redes diferentes do meu MK.
Flags: X - disabled, I - invalid, D - dynamic
0 chain=input protocol=tcp dst-port=8291 action=add-src-to-address-list address-list="" address-list-timeout=0s
1 chain=input protocol=tcp dst-port=23 action=add-src-to-address-list address-list="" address-list-timeout=0s
2 chain=input protocol=tcp dst-port=22 action=add-src-to-address-list address-list="" address-list-timeout=0s
3 ;;; Conexoes Input - Established - Related - Drop
chain=input connection-state=established action=accept
4 chain=input connection-state=related action=accept
5 chain=input connection-state=invalid action=drop
6 ;;; Dropar Warez
chain=forward p2p=warez action=drop
7 ;;; Jump to Virus Target
chain=forward action=jump jump-target=virus
8 ;;; Aceitar Conexoes Relacionadas
chain=forward connection-state=related action=accept
9 ;;; Dropar Conexoes Invalidas
chain=forward connection-state=invalid action=drop
10 ;;; DROP NetBios TCP
chain=virus protocol=tcp dst-port=135-139 action=drop
11 ;;; DROP NetBios UDP
chain=virus protocol=udp dst-port=135-139 action=drop
12 ;;; DROP Blaster UDP
chain=virus protocol=udp dst-port=445 action=drop
13 ;;; DROP Blaster TCP
chain=virus protocol=tcp dst-port=445 action=drop
14 ;;; DROP 593 TCP
chain=virus protocol=tcp dst-port=593 action=drop
15 ;;; DROP 1024-1030 TCP
chain=virus protocol=tcp dst-port=1024-1030 action=drop
16 ;;; DROP MyDoom TCP
chain=virus protocol=tcp dst-port=1080 action=drop
17 ;;; DROP 1214 TCP
chain=virus protocol=tcp dst-port=1214 action=drop
18 ;;; DROP ndm 1363-1364 TCP
chain=virus protocol=tcp dst-port=1363-1364 action=drop
19 ;;; DROP Scream Cast TCP
chain=virus protocol=tcp dst-port=1368 action=drop
20 ;;; DROP hromgrafx 1373 TCP
chain=virus protocol=tcp dst-port=1373 action=drop
21 ;;; Aceitar Conexoes Estabelecidas
chain=forward connection-state=established action=accept
22 ;;; DROP cichlid 1377 TCP
chain=virus protocol=tcp dst-port=1377 action=drop
23 ;;; DROP worm 1433-1434 TCP
chain=virus protocol=tcp dst-port=1433-1434 action=drop
24 ;;; DROP Beagle 2535 TCP
chain=virus protocol=tcp dst-port=2535 action=drop
25 ;;; DROP Bagle Virus 2745 TCP
chain=virus protocol=tcp dst-port=2745 action=drop
26 ;;; DROP Dumaru.Y 2833 TCP
chain=virus protocol=tcp dst-port=2833 action=drop
27 ;;; DROP MyDoom 3127-3128 TCP
chain=virus protocol=tcp dst-port=3127-3128 action=drop
28 ;;; DROP Backdoor OptixPro 3410 TCP
chain=virus protocol=tcp dst-port=3410 action=drop
29 ;;; DROP Worm 4444 TCP
chain=virus protocol=tcp dst-port=4444 action=drop
30 ;;; DROP Sasser 5554 TCP
chain=virus protocol=tcp dst-port=5554 action=drop
31 ;;; DROP Beagle.B 8866 TCP
chain=virus protocol=tcp dst-port=8866 action=drop
32 ;;; DROP Dabber.A-B 9898 TCP
chain=virus protocol=tcp dst-port=9898 action=drop
33 ;;; DROP Dumaru.Y 10000 TCP
chain=virus protocol=tcp dst-port=10000 action=drop
34 ;;; DROP MyDoom.B 10080 TCP
chain=virus protocol=tcp dst-port=10080 action=drop
35 ;;; DROP NetBus 12345 TCP
chain=virus protocol=tcp dst-port=12345 action=drop
36 ;;; DROP Kuang2 17300 TCP
chain=virus protocol=tcp dst-port=17300 action=drop
37 ;;; DROP SubSeven 27374 TCP
chain=virus protocol=tcp dst-port=27374 action=drop
38 ;;; DROP PhatBot, Agobot, Gaobot 65506 TCP
chain=virus protocol=tcp dst-port=65506 action=drop
39 ;;; Bloqueio do Hotspot Trial
chain=input src-address=192.168.5.0/24 dst-address=192.168.1.0/24 action=drop
40 ;;; Bloqueio Hotspot Gateway
chain=input src-address=192.168.5.0/24 dst-address=192.168.5.3 action=drop
valeu mais uma vez cara,
vou editar meu firewall!
Abraços
mais uma vez, este forum esta 10
Bruno vc pode colocar uma regra de Firewall para que somente o IP da sua rede acesse ou até dropar a porta 22 e criar um acesso remoto para o seu MK.
Da uma pesquisada que vc achar ai no forum.
Qualquer coisa e só perguntar.