Página 3 de 3 PrimeiroPrimeiro 123
+ Responder ao Tópico



  1. #13

    Padrão

    Amigos,
    mais simples ainda é usar a opção "tarpit" em determinada regra. Assim, um port attack ou um sniffer que tentar escutar a porta, nosso server vai aceitar a conexão porém não irá deixar passar disso. É como se tivéssemos deixado a porta da casa aberta pro ladrão entrar, ele vai chegar e ver que está aberta, e aí?? Sem móveis, casa vazia, o que fazer? Nada... pois ele foi pra fazer uma tentativa de ataque, mas a porta se abriu de cara, o sistema não segue adiante... como se o sniffer ficasse preso em uma cela...

  2. #14

    Padrão

    Senhores, saindo um pouco da questão desse fórum, me deparei com a seguinte situação:
    estava usando em uma máquina para testes a versão 2.9.7 do MK numa placa I-Max da intel com uma versão atual da placa de rede realtek onboard e eis q não subiu de forma alguma, mas offboard sobe.
    outras placas offboard e se eu mudar o hd pra uma placa intel um pouco mais velha sobe tudo normalmente.
    fiz todos os testes possiveis nessa versão....

    botei pra funcionar a versão 3.10 na mesma motherboard e subiu tudo normalmente.

    gostaria de saber se tem alguma forma de atualizar os drives ou a lista deles (não sei bem) no MK, pois constatei q numa versão anterior não constava drives mais recentes por isso não sobe.



  3. #15

    Padrão Knock

    tem como fazer assim...

    / ip firewall filter

    Porta numero 1

    add chain=input action=add-src-to-address-list dst-port=9876 protocol=tcp \
    address-list=temp1 address-list-timeout=15s comment="" disabled=no"

    Porta 2

    add chain=input action=add-src-to-address-list dst-port=8765 protocol=tcp \
    src-address-list=temp1 address-list=temp2 address-list-timeout=15s \
    comment="" disabled=no

    POrta 3

    add chain=input action=add-src-to-address-list dst-port=7654 protocol=tcp \
    src-address-list=temp2 address-list=liberado address-list-timeout=2h \
    comment="" disabled=no

    Liberado por 2horas

    add chain=input action=accept dst-port=8291 protocol=tcp \
    src-address-list=liberado comment="Aceita winbox da lista liberado" \
    disabled=no

    Aqui vc tem 15 segundos entres as portas e 2 horas de liberação....

    é isso que vc quer?

    Vlw

  4. #16

    Padrão Knok ou tarpit ???

    Amigos me bateu a duvida agora !

    qual das duas opções seria melhor para pelo menos diminuir o risco com os Sniffers ?
    qual a melhor regra a ser usada ? pois o meu medo é de que alguém possa estar capturando os dados de clientes,
    como dito acima isso é um perigo principalmente para quem ja sesta dentro da rede ( clientes espertinhos )
    se é que me entedem ...

    aguardo respostas !
    Última edição por spyke775; 08-09-2008 às 10:45.



  5. #17

    Padrão

    tmb me surgiu as dúvidas, mas alguem respondendo aqui creio q já ajude mais pessoas...

    mt em bridge com 4 placas wireless para 4 paineis, o q usar, knock ou tarpit, e como usar...

    se alguem tiver alguma sugestão, agradeço antecipadamente...