+ Responder ao Tópico



  1. #1

    Padrão Alguem sabe o que pode ser isto?

    galera, dei uma olhada no meu log do MK e apareceu isto que está na imagem, o que é isto? alguem tentando logar por ssh?
    Miniaturas de Anexos Miniaturas de Anexos Clique na imagem para uma versão maior

Nome:	         02.jpg
Visualizações:	202
Tamanho: 	565,8 KB
ID:      	2422  

  2. #2

    Padrão hum...

    Já passei por isso ... estão tentando entrar na sua rede por SSH, aki no meu caso eu mudei a porta do SSH ... no meu caso tentaram por 5 horas seguidas .. e eu fiquei só olhando ... as tentativas sem sucesso de login !

  3. #3

    Padrão

    Citação Postado originalmente por brunorns Ver Post
    galera, dei uma olhada no meu log do MK e apareceu isto que está na imagem, o que é isto? alguem tentando logar por ssh?
    Isto é alguém querendo te ferrar.
    Coloque o ip dele no browser e veja se vai dá em algum servidor web do ip.

  4. #4

    Padrão

    Citação Postado originalmente por brunorns Ver Post
    galera, dei uma olhada no meu log do MK e apareceu isto que está na imagem, o que é isto? alguem tentando logar por ssh?
    Ataque Brute-Force de dicinário, para tentar invadir seu sistema via SSH. Como o amigo disso, mude a porta do SSH e tb autorize somente os ips que podem conectar por SSH no seu mikrotik e negue o restante.

    Este tipo de ataque, mesmo que não consiga invandir seu sistema, vai diminuir o desepenho do seu MKT, pois são muitas solicitações simultâneas.

  5. #5

    Padrão

    se nao usa ssh para se conectar ao mikrotik desative-o em ip -> services

  6. #6

    Padrão

    Obrigado galera, como não estou usando eu desativei o ssh.

    Abraços

  7. #7

    Padrão

    cara não precisava vc desabilitar vai q vc precisa entrar via ssh é só bloquear cara é so bloquear a porta 22 do seu mikrotik e pronto esses malucos não vão acessar

  8. #8

    Padrão

    Bem antes de bloquear vc deveria saber quem ta tentando ferrar com seu server, depois de descobrir o invasor, bloquear ele e dar um UP na seguranca do MK.
    Valew

  9. #9

    Padrão skymanrj

    é isto que eu precisava aprender, bloquear ip's externo e aumentar a segurança externa do meu MK.. mais como aprendi tudo na marra é foda configurar sem saber nd de firewall. ainda mais com o MK rodando já.
    se alguem puder me ajudar.

    Obrigado

  10. #10

    Padrão

    Bruno voçe ja tem alguma regra no firewall ?
    Desativa o gerenciamento pela interface WAN do seu MK.

  11. #11

    Padrão

    Citação Postado originalmente por skymanrj Ver Post
    Bruno voçe ja tem alguma regra no firewall ?
    Desativa o gerenciamento pela interface WAN do seu MK.

    tenho nada, somente nat e redirecinamento que uso o vnc!

    Obrigado

  12. #12

    Padrão

    Citação Postado originalmente por brunorns Ver Post
    tenho nada, somente nat e redirecinamento que uso o vnc!

    Obrigado

    Seguem algumas regras do meu firewall,,,,a maioria retirada aki do forum, como nao lembro o criador nao posso dar os créditos, se o mesmo aparecer edito o post, algumas delas foram criadas para barrar alguns acessos entre redes diferentes do meu MK.


    Flags: X - disabled, I - invalid, D - dynamic
    0 chain=input protocol=tcp dst-port=8291 action=add-src-to-address-list address-list="" address-list-timeout=0s
    1 chain=input protocol=tcp dst-port=23 action=add-src-to-address-list address-list="" address-list-timeout=0s
    2 chain=input protocol=tcp dst-port=22 action=add-src-to-address-list address-list="" address-list-timeout=0s
    3 ;;; Conexoes Input - Established - Related - Drop
    chain=input connection-state=established action=accept
    4 chain=input connection-state=related action=accept
    5 chain=input connection-state=invalid action=drop
    6 ;;; Dropar Warez
    chain=forward p2p=warez action=drop
    7 ;;; Jump to Virus Target
    chain=forward action=jump jump-target=virus
    8 ;;; Aceitar Conexoes Relacionadas
    chain=forward connection-state=related action=accept
    9 ;;; Dropar Conexoes Invalidas
    chain=forward connection-state=invalid action=drop
    10 ;;; DROP NetBios TCP
    chain=virus protocol=tcp dst-port=135-139 action=drop
    11 ;;; DROP NetBios UDP
    chain=virus protocol=udp dst-port=135-139 action=drop
    12 ;;; DROP Blaster UDP
    chain=virus protocol=udp dst-port=445 action=drop
    13 ;;; DROP Blaster TCP
    chain=virus protocol=tcp dst-port=445 action=drop
    14 ;;; DROP 593 TCP
    chain=virus protocol=tcp dst-port=593 action=drop
    15 ;;; DROP 1024-1030 TCP
    chain=virus protocol=tcp dst-port=1024-1030 action=drop
    16 ;;; DROP MyDoom TCP
    chain=virus protocol=tcp dst-port=1080 action=drop
    17 ;;; DROP 1214 TCP
    chain=virus protocol=tcp dst-port=1214 action=drop
    18 ;;; DROP ndm 1363-1364 TCP
    chain=virus protocol=tcp dst-port=1363-1364 action=drop
    19 ;;; DROP Scream Cast TCP
    chain=virus protocol=tcp dst-port=1368 action=drop
    20 ;;; DROP hromgrafx 1373 TCP
    chain=virus protocol=tcp dst-port=1373 action=drop
    21 ;;; Aceitar Conexoes Estabelecidas
    chain=forward connection-state=established action=accept
    22 ;;; DROP cichlid 1377 TCP
    chain=virus protocol=tcp dst-port=1377 action=drop
    23 ;;; DROP worm 1433-1434 TCP
    chain=virus protocol=tcp dst-port=1433-1434 action=drop
    24 ;;; DROP Beagle 2535 TCP
    chain=virus protocol=tcp dst-port=2535 action=drop
    25 ;;; DROP Bagle Virus 2745 TCP
    chain=virus protocol=tcp dst-port=2745 action=drop
    26 ;;; DROP Dumaru.Y 2833 TCP
    chain=virus protocol=tcp dst-port=2833 action=drop
    27 ;;; DROP MyDoom 3127-3128 TCP
    chain=virus protocol=tcp dst-port=3127-3128 action=drop
    28 ;;; DROP Backdoor OptixPro 3410 TCP
    chain=virus protocol=tcp dst-port=3410 action=drop
    29 ;;; DROP Worm 4444 TCP
    chain=virus protocol=tcp dst-port=4444 action=drop
    30 ;;; DROP Sasser 5554 TCP
    chain=virus protocol=tcp dst-port=5554 action=drop
    31 ;;; DROP Beagle.B 8866 TCP
    chain=virus protocol=tcp dst-port=8866 action=drop
    32 ;;; DROP Dabber.A-B 9898 TCP
    chain=virus protocol=tcp dst-port=9898 action=drop
    33 ;;; DROP Dumaru.Y 10000 TCP
    chain=virus protocol=tcp dst-port=10000 action=drop
    34 ;;; DROP MyDoom.B 10080 TCP
    chain=virus protocol=tcp dst-port=10080 action=drop
    35 ;;; DROP NetBus 12345 TCP
    chain=virus protocol=tcp dst-port=12345 action=drop
    36 ;;; DROP Kuang2 17300 TCP
    chain=virus protocol=tcp dst-port=17300 action=drop
    37 ;;; DROP SubSeven 27374 TCP
    chain=virus protocol=tcp dst-port=27374 action=drop
    38 ;;; DROP PhatBot, Agobot, Gaobot 65506 TCP
    chain=virus protocol=tcp dst-port=65506 action=drop
    39 ;;; Bloqueio do Hotspot Trial
    chain=input src-address=192.168.5.0/24 dst-address=192.168.1.0/24 action=drop
    40 ;;; Bloqueio Hotspot Gateway
    chain=input src-address=192.168.5.0/24 dst-address=192.168.5.3 action=drop

  13. #13

    Padrão marcelo

    valeu mais uma vez cara,
    vou editar meu firewall!

    Abraços

    mais uma vez, este forum esta 10

  14. #14

    Padrão

    Bruno vc pode colocar uma regra de Firewall para que somente o IP da sua rede acesse ou até dropar a porta 22 e criar um acesso remoto para o seu MK.

    Da uma pesquisada que vc achar ai no forum.

    Qualquer coisa e só perguntar.