Página 1 de 3 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1

    Padrão Um script para Firewall no Mikrotik bem simples

    FIREWALL MIKROTIK

    /ip firewall filter

    add chain=forward connection-state=established action=accept comment=";;; permite estabelecer conex es"
    add chain=forward connection-state=related action=accept comment=";;; permitir conex es relacionadas"
    add chain=forward connection-state=invalid action=drop comment=";;; Bloqueia conex es inv lidas"
    add chain=virus protocol=tcp dst-port=135-139 action=drop comment=";;; Drop Blaster Worm"
    add chain=virus protocol=udp dst-port=135-139 action=drop comment=";;; Drop Messenger Worm"
    add chain=virus protocol=tcp dst-port=445 action=drop comment=";;; Drop Blaster Worm"
    add chain=virus protocol=udp dst-port=445 action=drop comment=";;; Drop Blaster Worm"
    add chain=virus protocol=tcp dst-port=593 action=drop comment=";;; ________"
    add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=";;; ________"
    add chain=virus protocol=tcp dst-port=1080 action=drop comment=";;; Drop MyDoom"
    add chain=virus protocol=tcp dst-port=1214 action=drop comment=";;; ________"
    add chain=virus protocol=tcp dst-port=1363 action=drop comment=";;; ndm requester"
    add chain=virus protocol=tcp dst-port=1364 action=drop comment=" ;;; ndm server"
    add chain=virus protocol=tcp dst-port=1368 action=drop comment=";;; screen cast"
    add chain=virus protocol=tcp dst-port=1373 action=drop comment=";;; hromgrafx"
    add chain=virus protocol=tcp dst-port=1377 action=drop comment=";;; cichlid"
    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=";;; Worm"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment=";;; Bagle Virus"
    add chain=virus protocol=tcp dst-port=2283 action=drop comment=";;; Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=2535 action=drop comment=";;; Drop Beagle"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment=";;; Drop Beagle.C-K"
    add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment=";;; Drop MyDoom"
    add chain=virus protocol=tcp dst-port=3410 action=drop comment=";;; Drop Backdoor OptixPro"
    add chain=virus protocol=tcp dst-port=4444 action=drop comment=";;; Worm"
    add chain=virus protocol=udp dst-port=4444 action=drop comment=";;; Worm"
    add chain=virus protocol=tcp dst-port=5554 action=drop comment=";;; Drop Sasser"
    add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
    add chain=virus protocol=tcp dst-port=9898 action=drop comment=";;; Drop Dabber.A-B"
    add chain=virus protocol=tcp dst-port=10000 action=drop comment=";;; Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=10080 action=drop comment=";;; Drop MyDoom.B"
    add chain=virus protocol=tcp dst-port=12345 action=drop comment=";;; Drop NetBus"
    add chain=virus protocol=tcp dst-port=17300 action=drop comment=";;; Drop Kuang2"
    add chain=virus protocol=tcp dst-port=27374 action=drop comment=";;; Drop SubSeven"
    add chain=virus protocol=tcp dst-port=65506 action=drop comment=";;; Drop PhatBot, Agobot, Gaobot"
    add chain=forward action=jump jump-target=virus comment=";;; jump to the virus chain"
    add chain=input protocol=icmp limit=50/5s,2 comment="aceitando 50 pings a cada 5 segundos"
    add chain=input protocol=icmp action=drop comment="bloqueando o excesso"
    add chain=forward protocol=tcp dst-port=80 action=accept comment=";;; Allow HTTP"
    add chain=forward protocol=tcp dst-port=25 action=accept comment=";;; Allow SMTP"
    add chain=forward protocol=tcp action=accept comment=";;; allow TCP"
    add chain=forward protocol=icmp action=accept comment=";;; allow ping"
    add chain=forward protocol=udp action=accept comment=";;; allow udp"
    add chain=input action=log log-prefix="DROP INPUT" comment="Log everything else"
    add chain=forward action=drop comment=";;; drop everything else"
    Última edição por magnusrk8; 13-11-2008 às 09:44.

  2. #2

    Padrão

    Amigão, coloquei essas regras no meu MK pra fazer teste, e meu processador foi a 100%, e nos logs apareceram varios drops do link e da bridge com destino =(none), e ai voltei minhas regras e voltou ao normal, oq pode ser?



  3. #3

    Padrão

    Citação Postado originalmente por rogeriodj Ver Post
    Amigão, coloquei essas regras no meu MK pra fazer teste, e meu processador foi a 100%, e nos logs apareceram varios drops do link e da bridge com destino =(none), e ai voltei minhas regras e voltou ao normal, oq pode ser?
    Amigo remove a punultima regra.

    add chain=input action=log log-prefix="DROP INPUT" comment="Log everything else"

  4. #4

    Padrão

    Lembrem-se que as regras de forward que não serão "jumpada" para a target vírus, tem que estarem antes da jump virus.



  5. #5

    Padrão

    ola magnusrk8.. seguinte quero montar um servidor de log aki no meu provedor cara..
    mais nunca fiz um, vc poderia me dar umas dicas de firewall...
    Tipo por esse server passari td o que o cliente acessa, para controle.
    Não querendo invadir a privacidade naum, mais é que isso vai virar lei..
    todos provedores de internet deverão ter controle de td o que passa na sua rede...
    pode ajudar sobre isso...

    vlw

  6. #6

    Padrão

    Coloquei as regras acima mais algmas ficaram desabilitadas e nao habilita.
    por que sera?
    so as regras com drop
    Última edição por jeanlima; 25-01-2009 às 21:04.