Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #7

    Padrão

    Citação Postado originalmente por luizbe Ver Post
    aba
    IP > FIREWALL > FILTER

    clica em +

    chain: input
    protocol: tcp ip
    dst. port: 20-24
    action: drop

    ;]
    Caro Luiz,

    Vou aproveitar esta sua dica para aprender mais.
    Exatamente o que faz esta regra?
    Ela bloqueia endereços IP de entrar nestas portas?

  2. #8
    Mikrotik inSide Avatar de luizbe
    Ingresso
    Sep 2005
    Localização
    Governador Valadares
    Posts
    1.214
    Posts de Blog
    1

    Padrão

    bloqueia todos os ip's de entrarem nessas portas.

    se você setar o ip em
    Src. Address só bloqueia aquele ip

    lembrando que você deve setar a mascara de subrede apos o ip no src. adress..
    exemplo bloquear somente o ip 200.200.200.4

    o src. addres fica assim:
    src. address: 20.200.200.4/32

    se quiser bloquear do .1 ao .254 use
    src. address 200.200.200.0/24

    se quiser bloquear 2 class..
    src. address: 200.200.0.0/16

    ;}

    see ya.




  3. #9

    Padrão

    Citação Postado originalmente por luizbe Ver Post
    bloqueia todos os ip's de entrarem nessas portas.

    se você setar o ip em
    Src. Address só bloqueia aquele ip

    lembrando que você deve setar a mascara de subrede apos o ip no src. adress..
    exemplo bloquear somente o ip 200.200.200.4

    o src. addres fica assim:
    src. address: 20.200.200.4/32

    se quiser bloquear do .1 ao .254 use
    src. address 200.200.200.0/24

    se quiser bloquear 2 class..
    src. address: 200.200.0.0/16

    ;}

    see ya.

    Perfeito! Entendi

    E se aparecer outra vez com outra classe de Ip, eu posso ir acrescentando nas regras?

    E se o invasor tentar com a mesma classe de Ip que eu uso, aí não vai travar também a minha rede se eu acrescentar?

  4. #10

    Padrão

    você pode criar uma regra que permita apenas uma conexão ssh por minuto, tentativas acima desse valor vão para um addfress-list, e você bloqueia tudo que está nessa lista.



  5. #11

    Padrão

    Citação Postado originalmente por lucianogf Ver Post
    você pode criar uma regra que permita apenas uma conexão ssh por minuto, tentativas acima desse valor vão para um addfress-list, e você bloqueia tudo que está nessa lista.
    Acho que vai valer a pena todo o esforço que fiz até agora para fazer funcionar o MK. Tem recurso para tudo, tchê!

    Esta regra eu faço onde, e como, Luciano?

  6. #12

    Padrão

    Cara, acrescenta estas regras em teu firewall:
    IP/Firewall/EM Filter Rules

    add action=drop chain=input comment="DROP TELNET SSH FTP" disabled=no \
    dst-port=21-23 protocol=tcp

    Se usa porta do proxy for 8080, se não muda abaixo para a que vc usa:

    add action=drop chain=input comment="" disabled=no dst-port=8080 \
    in-interface=link protocol=tcp

    outros controle bons:

    add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" \
    disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
    add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="SYN/FIN scan" disabled=no \
    protocol=tcp tcp-flags=fin,syn
    add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="SYN/RST scan" disabled=no \
    protocol=tcp tcp-flags=syn,rst
    add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" disabled=no \
    protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="ALL/ALL scan" disabled=no \
    protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
    add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="NMAP NULL scan" disabled=no \
    protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    add action=drop chain=input comment="dropping port scanners" disabled=no \
    src-address-list="port scanners"