+ Responder ao Tópico



  1. Citação Postado originalmente por clicsis Ver Post
    Bom dia.
    Desde já, agradeço o apoio dos amigos. Quanto aos testes realizados:

    Versão do RouterOS: RouterOS 4.13
    Execução do comando php "php -f teste.php", resultado:
    Código :
    new terminal>php -f teste.php
    bad command name php (line 1 column 1)
    As regras do Firewall, acredito até ter sido excessivo em relação as regras, mas é que logo após o funcionamento desse servidor, achei um elemento batendo direto com usuário e senha inválido e após descobrir que se tratava de tentativa de invasão pela ssh, alterei a porta do ssh, e protegi as portas do ssh e ftp, tanto as anteriores para evitar as batidas como as atuais para inibir os acesso, abaixo o as minha regras do firewall:
    Código :
    /ip firewall filter
    add action=drop chain=input comment="Bloqueia acesso E0 porta Proxy 3128 pela placa do Link" disabled=no dst-port=3128 in-interface=Publica_eth1 protocol=tcp
    add action=drop chain=forward comment="Bloqueia WAREZ" disabled=no p2p=warez
    add action=accept chain=input comment="Limitar todos os ping s em 50k" disabled=no limit=50/5s,2 protocol=icmp
    add action=drop chain=input comment="Bloquear pings excessivos" disabled=no protocol=icmp
    add action=drop chain=input comment="Bloqueia acesso a porta 22 pela placa do Link" disabled=no dst-port=22 in-interface=Publica_eth1 protocol=tcp
    add action=drop chain=input comment="barrar brute force para ssh" disabled=no dst-port=22 protocol=tcp src-address-list=ssh_blacklist
    add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d chain=input comment="barrar brute force para ssh2" connection-state=new disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage3
    add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m chain=input comment="barrar brute force para ssh3" connection-state=new disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage2
    add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m chain=input comment="barrar brute force para ssh4" connection-state=new disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage1
    add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m chain=input comment="barrar brute force para ssh5" connection-state=new disabled=no dst-port=22 protocol=tcp
    add action=drop chain=input comment="Barrar brute forca para ftp" disabled=no dst-port=21 protocol=tcp src-address-list=ftp_blacklist
    add action=accept chain=output comment="Barrar brute forca para ftp2" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
    add action=add-dst-to-address-list address-list=ftp_blacklist address-list-timeout=3h chain=output comment="Barrar brute forca para ftp3" content="530 Login incorrect" disabled=no protocol=tcp
    add action=drop chain=forward comment="DROP em conexes invlidas" connection-state=invalid disabled=no protocol=tcp
    add action=accept chain=forward comment="Permitir conexes j estabelecidas" connection-state=established disabled=no
    add action=accept chain=forward comment="Permitir conexes relacionadas" connection-state=related disabled=no
    add action=drop chain=tcp comment="Deny TFTP" disabled=no dst-port=69 protocol=tcp
    add action=drop chain=tcp comment="Deny RPC portmapper" disabled=no dst-port=111 protocol=tcp
    add action=drop chain=tcp comment="Deny RPC portmapper" disabled=no dst-port=135 protocol=tcp
    add action=drop chain=tcp comment="Deny NetBios (Compartilhamento na Rede Interna)TCP" disabled=no dst-port=137-139 protocol=tcp
    add action=drop chain=tcp comment="Deny cifs" disabled=no dst-port=445 protocol=tcp
    add action=drop chain=tcp comment="Deny NFS" disabled=no dst-port=2049 protocol=tcp
    add action=drop chain=tcp comment="Deny NetBus" disabled=no dst-port=12345-12346 protocol=tcp
    add action=drop chain=tcp comment="Deny NetBus" disabled=no dst-port=20034 protocol=tcp
    add action=drop chain=tcp comment="Deny BackOriffice" disabled=no dst-port=3133 protocol=tcp
    add action=drop chain=tcp comment="Deny DHCP" disabled=no dst-port=67-68 protocol=tcp
    add action=drop chain=udp comment="Deny TFTP" disabled=no dst-port=69 protocol=udp
    add action=drop chain=udp comment="Deny PRC portmapper" disabled=no dst-port=111 protocol=udp
    add action=drop chain=udp comment="Deny PRC portmapper" disabled=no dst-port=135 protocol=udp
    add action=drop chain=udp comment="Deny NetBios (Compartilhamento na Rede Interna)UDP" disabled=no dst-port=137-139 protocol=udp
    add action=drop chain=udp comment="Deny NFS" disabled=no dst-port=2049 protocol=udp
    add action=drop chain=udp comment="Deny BackOriffice" disabled=no dst-port=3133 protocol=udp
    add action=drop chain=input comment="Bloqueia acesso a porta 2200 pela placa do Link" disabled=no dst-port=2200 in-interface=Publica_eth1 protocol=tcp
    add action=drop chain=input comment="barrar brute force para ssh" disabled=no dst-port=2200 protocol=tcp src-address-list=ssh_blacklist
    add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d chain=input comment="barrar brute force para ssh2" connection-state=new disabled=no dst-port=2200 protocol=tcp src-address-list=ssh_stage3
    add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m chain=input comment="barrar brute force para ssh3" connection-state=new disabled=no dst-port=2200 protocol=tcp src-address-list=ssh_stage2
    add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m chain=input comment="barrar brute force para ssh4" connection-state=new disabled=no dst-port=2200 protocol=tcp src-address-list=ssh_stage1
    add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m chain=input comment="barrar brute force para ssh5" connection-state=new disabled=no dst-port=2200 protocol=tcp
    add action=drop chain=input comment="Barrar brute forca para ftp 2121" disabled=no dst-port=2121 protocol=tcp src-address-list=ftp_blacklist
    add action=accept chain=output comment="Barrar brute forca para ftp 2121" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
    add action=add-dst-to-address-list address-list=ftp_blacklist address-list-timeout=3h chain=output comment="Barrar brute forca para ftp 2121" content="530 Login incorrect" disabled=no protocol=tcp
    add action=drop chain=input comment="Bloquear portas 21 e 23" disabled=no dst-port=22-23 in-interface=Publica_eth1 protocol=tcp
    Aguardando idéias do que pode ser feito para funcionar esse acesso ao php.
    Novamente agradeço aos amigos.

    Observações:
    Já tentei o procedimento tanto hospedando os arquivo (routeros_api.class.php e teste.php) em servidor externo onde tenho um site hospedado e funcionando os recursos php assim como colocando-os na pasta "hotspot" do servidor Mikrotik.

    Em anexo o arquivo API que estou utilizando.
    Anexo 17434
    HAHAHA MATEI

    Vc esta tentando executar isso no terminal do MK, api é pra ser usado externamente em um servidor que tenha php instalado, nada haver com a maquina com MK.

  2. Boa tarde.
    Não executando em New Terminal, não!
    Não, não tentei no NEW Terminal do micro com Mikrotik não. Tentei colocando os dois arquivos "API e PHP" já configurados em um servidor com acesso php para teste e é apresentado a mensagem de "Falha na conexão". No micro com o servidor Mikrotik, apenas habilitei a API e deixei na porta padrão. O teste que fiz no micro foi o teste que um colega havia solicitado para executar no New Terminal, que embora achasse que não havia sentido já que não estou executando PHP no servidor Mikrotik, executei só por desencargo de consciência.

    Veja a tentativa de acesso em: hpp://www.nelnet.com.br/mikrotik/t1.php



  3. Cara, parece que seu servidor linux esta com firewall habilitado, desative e faça um teste.

  4. Boa noite. Não tenho o Linux propriamente dito rodando no micro, o servidor é Mikrotik RouterOS 4.13. Já fiz de tudo e ainda não obtive excito.



  5. Citação Postado originalmente por clicsis Ver Post
    Boa noite. Não tenho o Linux propriamente dito rodando no micro, o servidor é Mikrotik RouterOS 4.13. Já fiz de tudo e ainda não obtive excito.
    Aí esta o problema. Você deve rodar a API em um Servidor Linux com suporte a PHP.

    E o nosso amigo int21 já havia falado sobre isso.






Tópicos Similares

  1. Acesso via por http://ip:porta nao consigo
    Por kurole no fórum Redes
    Respostas: 9
    Último Post: 30-05-2011, 09:23
  2. Não consigo entrar no mikrotik via winbox
    Por ismweb no fórum Redes
    Respostas: 10
    Último Post: 16-10-2009, 12:32
  3. Respostas: 6
    Último Post: 21-03-2009, 06:11
  4. Respostas: 0
    Último Post: 07-02-2009, 12:09
  5. :: SITE LOCAWEB :: Não consigo entrar com usuário e senha
    Por petrolina360graus no fórum Servidores de Rede
    Respostas: 3
    Último Post: 08-05-2006, 17:04

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L