Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #7

    Padrão

    cara não precisava vc desabilitar vai q vc precisa entrar via ssh é só bloquear cara é so bloquear a porta 22 do seu mikrotik e pronto esses malucos não vão acessar

  2. #8

    Padrão

    Bem antes de bloquear vc deveria saber quem ta tentando ferrar com seu server, depois de descobrir o invasor, bloquear ele e dar um UP na seguranca do MK.
    Valew



  3. #9

    Padrão skymanrj

    é isto que eu precisava aprender, bloquear ip's externo e aumentar a segurança externa do meu MK.. mais como aprendi tudo na marra é foda configurar sem saber nd de firewall. ainda mais com o MK rodando já.
    se alguem puder me ajudar.

    Obrigado

  4. #10

    Padrão

    Bruno voçe ja tem alguma regra no firewall ?
    Desativa o gerenciamento pela interface WAN do seu MK.



  5. #11

    Padrão

    Citação Postado originalmente por skymanrj Ver Post
    Bruno voçe ja tem alguma regra no firewall ?
    Desativa o gerenciamento pela interface WAN do seu MK.

    tenho nada, somente nat e redirecinamento que uso o vnc!

    Obrigado

  6. #12

    Padrão

    Citação Postado originalmente por brunorns Ver Post
    tenho nada, somente nat e redirecinamento que uso o vnc!

    Obrigado

    Seguem algumas regras do meu firewall,,,,a maioria retirada aki do forum, como nao lembro o criador nao posso dar os créditos, se o mesmo aparecer edito o post, algumas delas foram criadas para barrar alguns acessos entre redes diferentes do meu MK.


    Flags: X - disabled, I - invalid, D - dynamic
    0 chain=input protocol=tcp dst-port=8291 action=add-src-to-address-list address-list="" address-list-timeout=0s
    1 chain=input protocol=tcp dst-port=23 action=add-src-to-address-list address-list="" address-list-timeout=0s
    2 chain=input protocol=tcp dst-port=22 action=add-src-to-address-list address-list="" address-list-timeout=0s
    3 ;;; Conexoes Input - Established - Related - Drop
    chain=input connection-state=established action=accept
    4 chain=input connection-state=related action=accept
    5 chain=input connection-state=invalid action=drop
    6 ;;; Dropar Warez
    chain=forward p2p=warez action=drop
    7 ;;; Jump to Virus Target
    chain=forward action=jump jump-target=virus
    8 ;;; Aceitar Conexoes Relacionadas
    chain=forward connection-state=related action=accept
    9 ;;; Dropar Conexoes Invalidas
    chain=forward connection-state=invalid action=drop
    10 ;;; DROP NetBios TCP
    chain=virus protocol=tcp dst-port=135-139 action=drop
    11 ;;; DROP NetBios UDP
    chain=virus protocol=udp dst-port=135-139 action=drop
    12 ;;; DROP Blaster UDP
    chain=virus protocol=udp dst-port=445 action=drop
    13 ;;; DROP Blaster TCP
    chain=virus protocol=tcp dst-port=445 action=drop
    14 ;;; DROP 593 TCP
    chain=virus protocol=tcp dst-port=593 action=drop
    15 ;;; DROP 1024-1030 TCP
    chain=virus protocol=tcp dst-port=1024-1030 action=drop
    16 ;;; DROP MyDoom TCP
    chain=virus protocol=tcp dst-port=1080 action=drop
    17 ;;; DROP 1214 TCP
    chain=virus protocol=tcp dst-port=1214 action=drop
    18 ;;; DROP ndm 1363-1364 TCP
    chain=virus protocol=tcp dst-port=1363-1364 action=drop
    19 ;;; DROP Scream Cast TCP
    chain=virus protocol=tcp dst-port=1368 action=drop
    20 ;;; DROP hromgrafx 1373 TCP
    chain=virus protocol=tcp dst-port=1373 action=drop
    21 ;;; Aceitar Conexoes Estabelecidas
    chain=forward connection-state=established action=accept
    22 ;;; DROP cichlid 1377 TCP
    chain=virus protocol=tcp dst-port=1377 action=drop
    23 ;;; DROP worm 1433-1434 TCP
    chain=virus protocol=tcp dst-port=1433-1434 action=drop
    24 ;;; DROP Beagle 2535 TCP
    chain=virus protocol=tcp dst-port=2535 action=drop
    25 ;;; DROP Bagle Virus 2745 TCP
    chain=virus protocol=tcp dst-port=2745 action=drop
    26 ;;; DROP Dumaru.Y 2833 TCP
    chain=virus protocol=tcp dst-port=2833 action=drop
    27 ;;; DROP MyDoom 3127-3128 TCP
    chain=virus protocol=tcp dst-port=3127-3128 action=drop
    28 ;;; DROP Backdoor OptixPro 3410 TCP
    chain=virus protocol=tcp dst-port=3410 action=drop
    29 ;;; DROP Worm 4444 TCP
    chain=virus protocol=tcp dst-port=4444 action=drop
    30 ;;; DROP Sasser 5554 TCP
    chain=virus protocol=tcp dst-port=5554 action=drop
    31 ;;; DROP Beagle.B 8866 TCP
    chain=virus protocol=tcp dst-port=8866 action=drop
    32 ;;; DROP Dabber.A-B 9898 TCP
    chain=virus protocol=tcp dst-port=9898 action=drop
    33 ;;; DROP Dumaru.Y 10000 TCP
    chain=virus protocol=tcp dst-port=10000 action=drop
    34 ;;; DROP MyDoom.B 10080 TCP
    chain=virus protocol=tcp dst-port=10080 action=drop
    35 ;;; DROP NetBus 12345 TCP
    chain=virus protocol=tcp dst-port=12345 action=drop
    36 ;;; DROP Kuang2 17300 TCP
    chain=virus protocol=tcp dst-port=17300 action=drop
    37 ;;; DROP SubSeven 27374 TCP
    chain=virus protocol=tcp dst-port=27374 action=drop
    38 ;;; DROP PhatBot, Agobot, Gaobot 65506 TCP
    chain=virus protocol=tcp dst-port=65506 action=drop
    39 ;;; Bloqueio do Hotspot Trial
    chain=input src-address=192.168.5.0/24 dst-address=192.168.1.0/24 action=drop
    40 ;;; Bloqueio Hotspot Gateway
    chain=input src-address=192.168.5.0/24 dst-address=192.168.5.3 action=drop