Página 2 de 2 PrimeiroPrimeiro 12
+ Responder ao Tópico



  1. #21

    Padrão

    Citação Postado originalmente por Kandango Ver Post
    CATV, você poderia me informar seu MSN ou email pra gente conversar em off, tenho interesse em sua prestação de seviços (Firewall e Paginas de Avisos)
    Amigo é [email protected]

    Melhor me enviar um email, pois entro muito pouco no MSN... Sucesso!!

  2. #22

    Padrão

    aí o link para o hping for windows tenta testar com essa entrada:
    hping -S xxx.x.xxx.xxx.xxx -2 -p 38790 -d 999999 --faster
    -S endereço de destino
    -2 protocolo udp
    -d tamanho de pacotes de envio
    --faster envio rápido
    Lembrando que o hping no linux tem um comando de flood que o do windows não tem.
    O comando flood envia pacotes para todo um range de portas UDP
    Arquivos Anexos Arquivos Anexos



  3. #23
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.202
    Posts de Blog
    9

    Padrão

    No caso do wintraf, verifiquem se a regra abaixo surte algum efeito:

    chain=input action=accept src-address=10.6.5.0/29 dst-port=0-65535 protocol=udp limit=1,5 dst-limit=1,5,dst-address/1m40s

    lembrando que o src-address deve ser alterado para o IP ou faixa que utiliza em sua rede e esta regra deve ficar acima de qualquer outra regra de accept.
    Última edição por sergio; 05-04-2008 às 09:32.

  4. #24

    Padrão

    Citação Postado originalmente por sergio Ver Post
    No caso do wintraf, verifiquem se a regra abaixo surte algum efeito:

    chain=input action=accept src-address=10.6.5.0/29 dst-port=0-65535 protocol=udp limit=1,5 dst-limit=1,5,dst-address/1m40s

    lembrando que o src-address deve ser alterado para o IP ou faixa que utiliza em sua rede e esta regra deve ficar acima de qualquer outra regra de accept.
    Sérgio, matou o problema. A regra funciona perfeitamente. Obrigado pela atenção, e o pessoal que precisar ter mais segurança no firewall pode usar essa regra pois usei e tá aprovado.



  5. #25
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.202
    Posts de Blog
    9

    Padrão

    Citação Postado originalmente por Kandango Ver Post
    Sérgio, matou o problema. A regra funciona perfeitamente. Obrigado pela atenção, e o pessoal que precisar ter mais segurança no firewall pode usar essa regra pois usei e tá aprovado.
    Hummmm... bom que tenha funcionado, mas aqui ainda não deu para eu testar, pois estou fora do minha base (POP) então se eu faço o teste, só vejo que dropou os pacotes, mas como eu sou o cliente a tela do winbox congela, pois uso todos os recursos da minha interface de rede.

    Depois vou testar aquele outro programa.

    Agora tem um problema, deverá excluir algumas portas desta regra, pois senão dns, alguns jogos, skype e vários outros serviços, ficaram limitados.

  6. #26

    Padrão

    Citação Postado originalmente por sergio Ver Post
    Agora tem um problema, deverá excluir algumas portas desta regra, pois senão dns, alguns jogos, skype e vários outros serviços, ficaram limitados.
    heheheh

    isso que eu ia comentar, está limitando todas as conexões udp, deixar essa regra sem fazer alterações ou sem liberar as portas necessárias trará dor-de-cabeça..



  7. #27

    Padrão mac 00:00:00:00:00:01, alguém ja viu ???

    seguinte, um cliente conectando à minha interface sem autenticar (vi pelo registration) com o mac 00:00:00:00:00:01, bloquei este mac pelo access list, mas logo em seguida registaram o 00:00:00:00:00:02 (creio q seja o mesmo usuário) e bloqueei novamente, mas continuo a registrar o ...:00:03 até ...:01:20 e parou (pelo menos por enquanto). Alguém ja passou por isto? conseguiram resolver? nao uso dhcp server, só pppoe.

    desde já agradeço,
    Robson Farias
    [email protected]
    --------------------------------
    prezado lucianogf
    Luciano,
    estou tentando criar um tópico mas nao conheço o procedimento (se puder me orientar, ficarei grato), desculpe-me por estar postando aqui

  8. #28

    Padrão

    ta por que nao desativasse a autencicação amigo, em vez de bloquear um por um.



  9. #29

    Padrão

    Citação Postado originalmente por robsonfarias Ver Post
    prezado lucianogf
    Luciano,
    estou tentando criar um tópico mas nao conheço o procedimento (se puder me orientar, ficarei grato), desculpe-me por estar postando aqui
    Visite a página de FAQ do site, lá você encontra várias informações.

  10. #30

    Padrão jhonnyp

    Citação Postado originalmente por jhonnyp Ver Post
    ta por que nao desativasse a autencicação amigo, em vez de bloquear um por um.
    jhonnyp,
    vc pode me dar uma mão nisto? bloquear onde?



  11. #31

    Padrão

    Citação Postado originalmente por sophs Ver Post
    Olá também tem um software que faz isso chama-se Hping funciona tanto em windows como em linux.
    O firewall do mikrotik simplesmente não dropa os pacotes e o ap sofre um DoS parando de funcionar vejam imagem.

    Isso é um ap bridge estou fazendo o flood de uma maquina na rede local porém estou dropando todos os pacotes udp na entrada e mesmo assim não dropa o firewall vê os pacotes mas não consegue impedir todos os pacotes de entrarem. Já atualizei a firmware para 3.x e mesmo assim não resolve, já tentei marcar os pacotes e controlar o trafego no queue tree mesmo assim não resolve rs, falei com o suporte da mikrotik na Letônia e mesmo assim não resolveram rs. Alguém se habilita a resolver esse probleminha?
    O problema é que ele trabalha com o protocolo ICMP e não UDP ou TCP!