Wpis z mikrobloga

#siecikomputerowe #mikrotik

elo poratuje ktoś dobrymi regułami firewalla przeciw skanerom portów? cały czas ktoś mi się dobija.

teraz mam standardową regułę:

add action=add-src-to-address-list address-list=Port_Scanner address-list-timeout=4w2d chain=input comment="Port Scanner Detect" log=yes log-prefix=Port_Scanner protocol=tcp psd=21,3s,3,1
  • 17
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@fabek:
/ip firewall filter
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=none-dynamic chain=input comment="Port scanners to list " in-interface=ether1-WAN protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" in-interface=ether1-WAN protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="SYN/FIN scan" in-interface=ether1-WAN protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="SYN/RST scan" in-interface=ether1-WAN
  • Odpowiedz
@fabek: Te dwa parametry to waga dla portów niskich do 1000 i wysokich powyżej 1000
Jak nie masz nic wystawione na świat ponad 1000 to możesz podnieść weight high na 3.
Wtedy jako portscan będzie traktowane 19/3 czyli 7 prób uderzeń na porty wysokie w czasie 5 minut
Jak dasz 4 to 19/4 to 5 prób i tak dalej...
Tu jest to dobrze opisane
https://forum.mikrotik.com/viewtopic.php?t=108749
  • Odpowiedz
@fabek: Jak chcesz by było jeszcze skuteczniej to na firewallu dopisuj do listy portscan ludzi co pukają w typowe porty a których nie używasz. np
Nie wystawiasz na świat 445 czy 22 to dopisz je przed regułą drop na input w regule add to list portscan i ich blokuj całkiem przed innymi usługami też np na tydzień
Bardzo dobrze to się spisuje w wyłapywaniu tych co pukają np jeden port
  • Odpowiedz
@fabek: Postaw sobie ELK stack na dockerze, ja sobie napisałem regułe do logstash rozszywajacą logi z mikrotika syslogowe i mam piękny dashboard do podglądu co się dzieje na firewallu z przypisywaniem lokalizacji do państwa i miasta po podsieciach z geoip oraz nazwy dostawcy skad idzie ruch. Troche pracy mnei to kosztowało ale działa wspaniale.
houk - @fabek: Postaw sobie ELK stack na dockerze, ja sobie napisałem regułe do logst...

źródło: comment_1612513121mKK44vK5KW1prUoz4uPUNO.jpg

Pobierz
  • Odpowiedz
via Wykop Mobilny (Android)
  • 0
@L3stko: u mnie łapie się ok 10 skanujących tygodniowo na tą regułe i ok 40-50 na regułe po konkretnych portach np 22 23 389 3389 itd.
  • Odpowiedz
via Wykop Mobilny (Android)
  • 0
@L3stko: wszystko co popularne a ja tego nie używam np jeszcze 445, 8080, 2323, 3128, 5000 i jeszcze jakiś parę się znajdzie np na udp 1434, 5061 :)
  • Odpowiedz
@L3stko: sam byłem w szoku, po wygooglowaniu tych ipkow ludzie tez się skarżą ze im porty skanuje. mam dosyć często (raz dziennie) atak typu bogons i od razu wrzucam na ban listę takiego pacjenta.
  • Odpowiedz
@houk : przez te kilka dni złapało mi na listę koło 70 skanerów, dzienna ilość zbanowań nie zmniejsza się. także robi robotę to ustawienie filtra.
  • Odpowiedz