Aktywne Wpisy
blackghost +9
Cześć, mam taki dylemat i trochę zagwostkę..jako prosty chłopak ze wsi wyjechałem do miasta..za bardzo nie znam się na motoryzacji a szukam pierwszego samochodu.
Mam odłóżone 25/30 tys. Upatrzyłem sobie Porshe Cayen I gen. napęd 4x4 silnik 3.5 ponad 300km z 2003 roku. Nawet nie wyobrażam sobie jaka to koc i jak to może targać. Do tego napęd na cztery buty. Dobrze wiem że Porshe to synonim luksusu i prestiżu i jak
Mam odłóżone 25/30 tys. Upatrzyłem sobie Porshe Cayen I gen. napęd 4x4 silnik 3.5 ponad 300km z 2003 roku. Nawet nie wyobrażam sobie jaka to koc i jak to może targać. Do tego napęd na cztery buty. Dobrze wiem że Porshe to synonim luksusu i prestiżu i jak
źródło: temp_file2878000313148168703
Pobierz
Werchm96new +4
#hotelparadise otwieram nitkę na taką zabawę. (Sami sobie musicie to szybko zrobić). Wypisujemy od 1 do 9 (allstars też) edycji po kolei, pierwsze osoby z danej edycji, które przychodzą Wam na myśl. Ja zacznę:
1. Remiziak
2. Ata
3. Ola
4. Klapessa
1. Remiziak
2. Ata
3. Ola
4. Klapessa





elo poratuje ktoś dobrymi regułami firewalla przeciw skanerom portów? cały czas ktoś mi się dobija.
teraz mam standardową regułę:
add action=add-src-to-address-list address-list=Port_Scanner address-list-timeout=4w2d chain=input comment="Port Scanner Detect" log=yes log-prefix=Port_Scanner protocol=tcp psd=21,3s,3,1/ip firewall filter
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=none-dynamic chain=input comment="Port scanners to list " in-interface=ether1-WAN protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" in-interface=ether1-WAN protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="SYN/FIN scan" in-interface=ether1-WAN protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w chain=input comment="SYN/RST scan" in-interface=ether1-WAN
Ja zrobiłem tak i coś się zaczeło łapać :D
źródło: comment_1612378720RIYfXhMkYvtNGCisS6Y9jS.jpg
PobierzJak nie masz nic wystawione na świat ponad 1000 to możesz podnieść weight high na 3.
Wtedy jako portscan będzie traktowane 19/3 czyli 7 prób uderzeń na porty wysokie w czasie 5 minut
Jak dasz 4 to 19/4 to 5 prób i tak dalej...
Tu jest to dobrze opisane
https://forum.mikrotik.com/viewtopic.php?t=108749
Nie wystawiasz na świat 445 czy 22 to dopisz je przed regułą drop na input w regule add to list portscan i ich blokuj całkiem przed innymi usługami też np na tydzień
Bardzo dobrze to się spisuje w wyłapywaniu tych co pukają np jeden port
źródło: comment_1612513121mKK44vK5KW1prUoz4uPUNO.jpg
Pobierz@fabek: u mnie 3 skany. Serio aż tak dużo u Ciebie łapie?