+ Responder ao Tópico



  1. #1

    Padrão Me Ajudem Ataque a RB 1000

    Ola Pessoal esse é minha primeira participação no forum e estou com um problema estou sofrendo um tipo de ataque veja a foto..Clique na imagem para uma versão maior

Nome:	         Ataque RB 1000.JPG
Visualizações:	232
Tamanho: 	119,0 KB
ID:      	8903

  2. #2

    Padrão

    Faça uma address-list com os seus endereços e redes, coisas que podem ser utilizados, especificando a porta, e coloca com uma ação de DROP.

    E portas não usadas sempre deixe desabilitadas!



  3. #3

    Padrão

    Isso não seria um brute force na ssh? não seria mais simples trocar a porta ssh ou desativar?

  4. #4

    Padrão

    e sim um bruteforce!!

    bloquea a porta da ssh!!



  5. #5

    Padrão

    Obrigado troquei a porta parece que parou de ser atacado

  6. #6

    Padrão

    mas trocar a porta nao resolve.. se o cara descobre a nova porta.. ataca novamente..

    o que precisa ser feito eh FILTRAR a porta 22 ... como dito pelo colega luciano !!



  7. #7

    Padrão Knocking...

    Como o Luciano, e o Alexandre falaram tu libera o acesso somente as tuas redes internas, caso exista a necessidade de acesso externo tu cria lista de permissões apartir do famoso metodo knocking.

    Ai no under tem varios tópicos falando, de bater em portas em sequencia onde tu libera por determinado tempo aquele ip. Bem interessente para permitir acesso sem fragilizar o sistema.

    Acho que é isso, certo ou errado?.

  8. #8

    Padrão

    Certíssimo caro amigo! Fazer a filtragem ou implementar um port knocking faz parte da política de segurança que queiram implementar. O port knocking é muito seguro, mas acho pouco prático. Como o tempo é escasso acabo fazendo uma filtragem por IPs.

    Para quem prefere fazer o port knocking pode ver como fazer aqui:
    Securing New RouterOs Router - MikroTik Wiki



  9. #9

    Padrão

    Utilize uma regra de filtragem da porta 22, adicionando os IP de ataque a um address-list automaticamente. Posteriormente crie uma regra de reject-tcp para este address-list.

  10. #10

    Padrão

    Cara faz assim, crie regras habilitando a porta 22 para seus IP´s, depois Dropa tdo que vem de fora, eh facin facin



  11. #11
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.202
    Posts de Blog
    9

    Padrão

    Quer um negócio simples??? O sistema é acessado via ssh?? pelo visto não, pois o usuário que postou nem comentou se usava o serviço...

    Então desabilita e pronto. O que mais vejo é isso... sistemas com N serviços habilitados (caso do Mikrotik ROS) e nunca usados. É telnet, http, https, ftp, mac-server e mais uma pancada de coisas...

    Quer o sistema limpo e funcional? Habilite o que usa, crie filtros para acesso e pronto.