Alterserv

Mikrotik => Firewall & NAT => Mensaje publicado por: tonyvzla en Abril 08, 2016, 03:36:01 PM

Título: Ataque
Publicado por: tonyvzla en Abril 08, 2016, 03:36:01 PM
Que creen Uds. como debería protegerme de esto aun mas? por si?

(http://img1.imagehousing.com/0/collage-358129.png) (http://www.imagehousing.com/image/collage/1264305)
Título: Re:Ataque
Publicado por: venezu en Abril 08, 2016, 04:03:35 PM
bloquea esa ip por el firewall del MK
Título: Re:Ataque
Publicado por: tonyvzla en Abril 08, 2016, 08:35:27 PM
Cita de: venezu en Abril 08, 2016, 04:03:35 PM
bloquea esa ip por el firewall del MK

Por los momentos probare unas reglas que publicaron en ryho:
http://www.ryohnosuke.com/foros/index.php?threads/153/
Título: Re:Ataque
Publicado por: venezu en Abril 08, 2016, 09:08:05 PM
Cita de: tonyvzla en Abril 08, 2016, 08:35:27 PM
Por los momentos probare unas reglas que publicaron en ryho:
http://www.ryohnosuke.com/foros/index.php?threads/153/
exelente esas las tengo en produccion
Título: Re:Ataque
Publicado por: Nessa en Abril 10, 2016, 09:40:23 AM
Solo cambia el puerto SSH en tu router, y deshabilita el telnet en services sino lo usas, con eso cortas los ataques de raíz, lo que muestra tu log es un ataque de robot por fuerza bruta.
Título: Re:Ataque
Publicado por: firecold en Septiembre 23, 2016, 10:02:34 AM
Cita de: Nessa en Abril 10, 2016, 09:40:23 AM
Solo cambia el puerto SSH en tu router, y deshabilita el telnet en services sino lo usas, con eso cortas los ataques de raíz, lo que muestra tu log es un ataque de robot por fuerza bruta.

Seria bueno implementar un honeyspot para mantener entretenido al atacante, jajajjajja y eso incluye cambiar el puerto de ssh, Saludos
Título: Re:Ataque
Publicado por: ivanc03 en Enero 18, 2017, 09:03:13 PM
Saludos

Prueba estas reglas para evitar ataques a tu mikrotik
ip firewall filter

add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop
comment="drop ssh brute forcers" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new
src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist
address-list-timeout=10d comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new
src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3
address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1
action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list
address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
 
Fuente
http://www.venezuelasincables.net/foros/index.php?threads/664/