Página 2 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. Valeu pessoal muito obrigado pelas dicas.

  2. Cara, no firewall libera acesso só para os ips que vc usa ou desabilita o ssh... aqui eu tenho desabilitado tudo que eu não uso...
    Outra pode ser bloquear o IP do cara, vai ver ele tem IP fixo e não consegue mais mudar... mas isso seria apenas uma solução para esse caso... se vc só liberar os ips que vc precisa é muito melhor... não terás mais esse problema... Esse carinha não parece muito esperto não... está usando ataque de dicionário com usuários diferentes... desse jeito ele vai levar uma década pra conseguir alguma coisa...



  3. Citação Postado originalmente por pedemesa Ver Post
    Cara, no firewall libera acesso só para os ips que vc usa ou desabilita o ssh... aqui eu tenho desabilitado tudo que eu não uso...
    Outra pode ser bloquear o IP do cara, vai ver ele tem IP fixo e não consegue mais mudar... mas isso seria apenas uma solução para esse caso... se vc só liberar os ips que vc precisa é muito melhor... não terás mais esse problema... Esse carinha não parece muito esperto não... está usando ataque de dicionário com usuários diferentes... desse jeito ele vai levar uma década pra conseguir alguma coisa...
    Tenho visto este tipo de ataque. E me parece que ele pode ser de qualquer lugar do mundo e não especificamente de alguém daqui querendo entrar.
    Parece que tem maquinas varrendo a net permanentemente para encontrar portas para entrar.

    Eu também desativei o SSH e nunca mais apareceu

  4. #9
    Não Registrado(s)
    Caro Amigo.
    Adicionei as regras abaixo no meu firewall, depois da terceira tentativa ele coloca o IP que está tentando acessar em uma black list, e exclui a minha rede local ´src-address=!200.xxx.x.0/24´ e fica na black list por 5 minutos, ´address-list-timeout=5m´este tempo pode ser maior

    Ficou muito bom.


    /ip firewall filter
    add action=drop chain=input comment="Drop ssh brute forcers - SSH" disabled=\
    no dst-port=22 protocol=tcp src-address=!200.xxx.x.0/24 src-address-list=\
    ssh_blacklist
    add action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=5m chain=input comment="" connection-state=new \
    disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage3
    add action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage2
    add action=add-src-to-address-list address-list=ssh_stage2 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage1
    add action=add-src-to-address-list address-list=ssh_stage1 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=22 protocol=tcp
    add action=drop chain=input comment="Drop ssh brute forcers - winbox" \
    disabled=no dst-port=8291 protocol=tcp src-address=!200.195.3.0/24 \
    src-address-list=ssh_blacklist
    add action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=5m chain=input comment="" connection-state=new \
    disabled=no dst-port=8291 protocol=tcp src-address-list=ssh_stage3
    add action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=8291 protocol=tcp src-address-list=ssh_stage2
    add action=add-src-to-address-list address-list=ssh_stage2 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=8291 protocol=tcp src-address-list=ssh_stage1
    add action=add-src-to-address-list address-list=ssh_stage1 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=8291 protocol=tcp
    add action=drop chain=input comment="Drop ssh brute forcers - ftp" disabled=\
    no dst-port=21 protocol=tcp src-address=!200.195.3.0/24 src-address-list=\
    ssh_blacklist
    add action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=5m chain=input comment="" connection-state=new \
    disabled=no dst-port=21 protocol=tcp src-address-list=ssh_stage3
    add action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=21 protocol=tcp src-address-list=ssh_stage2
    add action=add-src-to-address-list address-list=ssh_stage2 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=21 protocol=tcp src-address-list=ssh_stage1
    add action=add-src-to-address-list address-list=ssh_stage1 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=21 protocol=tcp
    add action=drop chain=input comment="Drop ssh brute forcers - telnet" \
    disabled=no dst-port=23 protocol=tcp src-address=!200.195.3.0/24 \
    src-address-list=ssh_blacklist
    add action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=5m chain=input comment="" connection-state=new \
    disabled=no dst-port=23 protocol=tcp src-address-list=ssh_stage3
    add action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=23 protocol=tcp src-address-list=ssh_stage2
    add action=add-src-to-address-list address-list=ssh_stage2 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=23 protocol=tcp src-address-list=ssh_stage1
    add action=add-src-to-address-list address-list=ssh_stage1 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=23 protocol=tcp
    add action=drop chain=input comment="Drop ssh brute forcers - http" disabled=\
    no dst-port=80 protocol=tcp src-address=!200.195.3.0/24 src-address-list=\
    ssh_blacklist
    add action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=5m chain=input comment="" connection-state=new \
    disabled=no dst-port=80 protocol=tcp src-address-list=ssh_stage3
    add action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=80 protocol=tcp src-address-list=ssh_stage2
    add action=add-src-to-address-list address-list=ssh_stage2 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=80 protocol=tcp src-address-list=ssh_stage1
    add action=add-src-to-address-list address-list=ssh_stage1 \
    address-list-timeout=1m chain=input comment="" connection-state=new \
    disabled=no dst-port=80 protocol=tcp



  5. Citação Postado originalmente por Lisboa Ver Post
    Olá pessoal estou sofrendo várias tentativas de invasão em meu mikrotik via ssh. Como ele encontram meu ip? E o que devo fazer pra evitar este problema? Como faço para eles não me localizarem?
    Anexo 9957
    Vc acessa seu mikrotik de fora da sua rede? Via ssh, telnet ou winbox?






Tópicos Similares

  1. Tentativas de Invasão !!
    Por spyderlinux no fórum Segurança
    Respostas: 12
    Último Post: 16-10-2006, 07:46
  2. Problemas com tentativa de invasão
    Por sarna no fórum Servidores de Rede
    Respostas: 2
    Último Post: 16-09-2005, 17:06
  3. tentativas de invasão
    Por LinuxKids no fórum Segurança
    Respostas: 6
    Último Post: 14-12-2004, 07:58
  4. É tentativa de invasão
    Por pirat no fórum Segurança
    Respostas: 2
    Último Post: 21-07-2003, 12:07
  5. Tentativa de invasão ???/ Como agir ??
    Por adcorp no fórum Segurança
    Respostas: 10
    Último Post: 06-12-2002, 08:50

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L