PDA

View Full Version : امنیت روتر برد



KababChi
شنبه 01 تیر 1392, 14:30 عصر
سلام؛

دوستان من یک روتر برد 750 میکروتیک دارم که روی سرور بریج شده و دارم ازش استفاده می کنم
چند وقتی هست که تعداد زیادی ip از بیرون سعی دارن با ssh وارد بشن اما نمی تونن
مشکل اینجاست که تعداد اتک ها خیلی زیاده و باعث میشه روتر ـم هنگ کنه و مجبور شم دستی ری استارتش کنم... کسی می تونه راه حلی پیشنهاد بده ؟
ممنون

jeson_park
شنبه 01 تیر 1392, 15:21 عصر
Securing your router (http://wiki.mikrotik.com/wiki/Securing_your_router)

KababChi
شنبه 01 تیر 1392, 15:53 عصر
Securing your router (http://wiki.mikrotik.com/wiki/Securing_your_router)
ممنون بابت پاسخ
این ها رو امتحان کردم... آی پی ها همچنان حمله می کنن از درگاه ssh

ویرایش : از داخل حمله یا ویروس ندارم...

jeson_park
یک شنبه 02 تیر 1392, 23:51 عصر
سلام
IP ها رو بن کنید
فکر کنم به جای اینجا توی فروم های شبکه می پرسیدن بهتر بود
اینجا جواب سوا شما رو دادن (http://www.forum.persianadmins.ir/showthread.php?23587-%D8%A8%D8%B3%D8%AA%D9%86-%DB%8C%DA%A9-ip-%D9%85%D8%B2%D8%A7%D8%AD%D9%85-%D8%AE%D8%A7%D8%B1%D8%AC%DB%8C)
مونق باشید رفیق

cybercoder
سه شنبه 25 تیر 1392, 18:50 عصر
/ip firewall filter
add action=add-src-to-address-list address-list=Trier chain=input dst-port=\
123 protocol=tcp
add action=add-src-to-address-list address-list=Trier chain=input dst-port=80 \
protocol=tcp
add action=drop chain=input comment="Drop Invalids" connection-state=invalid
add action=drop chain=forward connection-state=invalid
add action=add-src-to-address-list address-list=ssh_stage2 \
address-list-timeout=1m chain=input connection-state=new dst-port=22 \
protocol=tcp src-address-list=ssh_stage1
add action=drop chain=input comment="Port Scan detection and prevention" \
protocol=tcp psd=10,3s,3,1
add action=add-src-to-address-list address-list=BlackList \
address-list-timeout=1d chain=input comment=\
"DOS attack detection & Prevention" connection-limit=15,32 protocol=tcp
add action=tarpit chain=input protocol=tcp src-address-list=BlackList
add action=drop chain=input comment="drop ftp brute forcers" dst-port=21 \
protocol=tcp src-address-list=ftp_blacklist
add chain=output content="530 Login incorrect" dst-limit=\
1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=ftp_blacklist \
address-list-timeout=3h chain=output content="530 Login incorrect" \
protocol=tcp
add action=drop chain=input comment="drop ssh brute forcers" dst-port=22 \
protocol=tcp src-address-list=ssh_blacklist
add action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=1w3d chain=input connection-state=new dst-port=22 \
protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 \
address-list-timeout=1m chain=input connection-state=new dst-port=22 \
protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage1 \
address-list-timeout=1m chain=input connection-state=new dst-port=22 \
protocol=tcp
add action=drop chain=forward comment="drop ssh brute downstream" dst-port=22 \
protocol=tcp src-address-list=ssh_blacklist
add action=jump chain=forward comment="Block DDOS Attacks (TCP & UDP)" \
connection-state=new jump-target=block-ddos
add action=jump chain=input connection-state=new jump-target=block-ddos
add action=drop chain=forward connection-state=new dst-address-list=ddosed \
src-address-list=ddoser
add action=return chain=block-ddos dst-limit=50,50,src-and-dst-addresses/10s
add action=add-dst-to-address-list address-list=ddosed address-list-timeout=\
10m chain=block-ddos
add action=add-src-to-address-list address-list=ddoser address-list-timeout=\
10m chain=block-ddos

Banning SSH Attack
Banning Port Scan
Banning DOS & DDOS Attack
توجه کنید که جلوی flooding از طریق UDP با استفاده از PCC گرفته شده. اکثر مدیران شبکه با حملات UDP مشکل دارند و فقط روتر بالاسری می تونه جلوش رو بگیره. اما با این رول ها کارتون راه میفته
این قوانین اکثراً توسط بنده ایجاد شده و فقط با ذکر منبع انتشارش بلامانع هست.
علاوه بر این می توانید از port knocking با pattern های پیچیده استفاده کنید.
موفق باشید.

alunduo
دوشنبه 14 مرداد 1392, 07:16 صبح
***:GRE,PPTP,L2TP
OR e-lins.com (http://www.e-lins.com)