Postado por George em 23 de Abril de 2010 às 23:50
pedro estou com problemas de tentativas de invasão via ssh, queria saber se teria como mudar a porta e mudar no mk-auth? ou alguma outra alternativa!!!
pois estou tendo problemas demais com isso, o log está vermelhinho!!!!
P cada porta 5 regras e tb vc deve mudar o nome da variável, por exemplo=list address-list=ssh_stage1 para list address-list=http_stage1
OK?
George disse:
valew então! mudei tbm o tempo para 24 horas! o tempo de bloqueio, ja que vc está dizendo que o ip do mk pode ficar lá, mas assim copiei somente a regra de exessão, pois o protocolo é o mesmo ou seja ele deixa livre a rede dos clientes e do mk-auth.
no caso de fazer em outro serviço como whhtp porta 80 e ftp porta 21 tem que fazer as 5 regras! correto?
Geovane Martins disse:
Vamos lah..
Eh normal estar na adresslist, ele soh não vai bloquear este IP na regra. Eh isso mesmo... a primeira eh dah drop, qdo tem mais de 3 tentativas sem sucesso...
Vc tb pode adaptar para as outras portas, por exemplo a porta 23 de telnet, para isso eh soh substituir port=22 por port=23.
Testa ai!!!
George disse:
aqui fiz o seguinte copiei a regra onde coloco a rede xxx.xxx.xxx.xxx como exessão, e fiz uma para a rede do mk-auth, mas tem horas que olho e a rede do mkauth está na a addresslist, em stage 1. como faço pra isso não acontecer??? outra coisa são 5 regras correto?, a que fica em primeiro é a que faz a exessão a rede?
cria uma regra que dropa o externo ssh na 22 e outra que redirecione entrada em uma outra porta para sua 22, tudo isso pode ser resolvido no mikrotik facilmente, tem outra regra que não lembro onde vi mais que dropa o ip apartir de 5 tetantivas invalidas e que tb é muito boa para isso ...
valew então! mudei tbm o tempo para 24 horas! o tempo de bloqueio, ja que vc está dizendo que o ip do mk pode ficar lá, mas assim copiei somente a regra de exessão, pois o protocolo é o mesmo ou seja ele deixa livre a rede dos clientes e do mk-auth.
no caso de fazer em outro serviço como whhtp porta 80 e ftp porta 21 tem que fazer as 5 regras! correto?
Geovane Martins disse:
Vamos lah..
Eh normal estar na adresslist, ele soh não vai bloquear este IP na regra.
Eh isso mesmo... a primeira eh dah drop, qdo tem mais de 3 tentativas sem sucesso...
Vc tb pode adaptar para as outras portas, por exemplo a porta 23 de telnet, para isso eh soh substituir port=22 por port=23.
Testa ai!!!
George disse:
aqui fiz o seguinte copiei a regra onde coloco a rede xxx.xxx.xxx.xxx como exessão, e fiz uma para a rede do mk-auth, mas tem horas que olho e a rede do mkauth está na a addresslist, em stage 1. como faço pra isso não acontecer??? outra coisa são 5 regras correto?, a que fica em primeiro é a que faz a exessão a rede?
cria uma regra que dropa o externo ssh na 22 e outra que redirecione entrada em uma outra porta para sua 22, tudo isso pode ser resolvido no mikrotik facilmente, tem outra regra que não lembro onde vi mais que dropa o ip apartir de 5 tetantivas invalidas e que tb é muito boa para isso ...
Eh normal estar na adresslist, ele soh não vai bloquear este IP na regra.
Eh isso mesmo... a primeira eh dah drop, qdo tem mais de 3 tentativas sem sucesso...
Vc tb pode adaptar para as outras portas, por exemplo a porta 23 de telnet, para isso eh soh substituir port=22 por port=23.
Testa ai!!!
George disse:
aqui fiz o seguinte copiei a regra onde coloco a rede xxx.xxx.xxx.xxx como exessão, e fiz uma para a rede do mk-auth, mas tem horas que olho e a rede do mkauth está na a addresslist, em stage 1. como faço pra isso não acontecer??? outra coisa são 5 regras correto?, a que fica em primeiro é a que faz a exessão a rede?
cria uma regra que dropa o externo ssh na 22 e outra que redirecione entrada em uma outra porta para sua 22, tudo isso pode ser resolvido no mikrotik facilmente, tem outra regra que não lembro onde vi mais que dropa o ip apartir de 5 tetantivas invalidas e que tb é muito boa para isso ...
aqui fiz o seguinte copiei a regra onde coloco a rede xxx.xxx.xxx.xxx como exessão, e fiz uma para a rede do mk-auth, mas tem horas que olho e a rede do mkauth está na a addresslist, em stage 1. como faço pra isso não acontecer??? outra coisa são 5 regras correto?, a que fica em primeiro é a que faz a exessão a rede?
cria uma regra que dropa o externo ssh na 22 e outra que redirecione entrada em uma outra porta para sua 22, tudo isso pode ser resolvido no mikrotik facilmente, tem outra regra que não lembro onde vi mais que dropa o ip apartir de 5 tetantivas invalidas e que tb é muito boa para isso ...
cria uma regra que dropa o externo ssh na 22 e outra que redirecione entrada em uma outra porta para sua 22, tudo isso pode ser resolvido no mikrotik facilmente, tem outra regra que não lembro onde vi mais que dropa o ip apartir de 5 tetantivas invalidas e que tb é muito boa para isso ...
cria uma regra que dropa o externo ssh na 22 e outra que redirecione entrada em uma outra porta para sua 22, tudo isso pode ser resolvido no mikrotik facilmente, tem outra regra que não lembro onde vi mais que dropa o ip apartir de 5 tetantivas invalidas e que tb é muito boa para isso ...
A posição pode ser no inicio das suas regras do firewall, foi o que fiz, mas vc pode analisar e adaptar, qq coisa me adiciona no MSN - geovane @ sdnet . com . br
George disse:
é funciona mesmo, agora assim, vc tá ligado que tem a rede do mk-auth, e ai como fica, em relação a ordem das regras, porq ele bloqueou a minha rede do mk-auth, ai adicionei uma regra para liberar o range da mesma! estou em duvida em relação a ordem da mesma!
Basicamente se houver 3 tentativas fracassadas ele bloqueia o IP, por 5 minutos no meu caso, exceto o IP XXx.xxx.xxx
Tem gente que usa bloqueando por 24 horas.
Tb adaptei o script para as outras portas, 80, 21, etc
Rodrigo Hº Souza disse:
Eu tb estou tendo problema com isso amigo.....favor muda pedro namoral.
é funciona mesmo, agora assim, vc tá ligado que tem a rede do mk-auth, e ai como fica, em relação a ordem das regras, porq ele bloqueou a minha rede do mk-auth, ai adicionei uma regra para liberar o range da mesma! estou em duvida em relação a ordem da mesma!
Basicamente se houver 3 tentativas fracassadas ele bloqueia o IP, por 5 minutos no meu caso, exceto o IP XXx.xxx.xxx
Tem gente que usa bloqueando por 24 horas.
Tb adaptei o script para as outras portas, 80, 21, etc
Rodrigo Hº Souza disse:
Eu tb estou tendo problema com isso amigo.....favor muda pedro namoral.
Basicamente se houver 3 tentativas fracassadas ele bloqueia o IP, por 5 minutos no meu caso, exceto o IP XXx.xxx.xxx
Tem gente que usa bloqueando por 24 horas.
Tb adaptei o script para as outras portas, 80, 21, etc
Rodrigo Hº Souza disse:
Eu tb estou tendo problema com isso amigo.....favor muda pedro namoral.
Respostas
adicionei nas configurações de servidor mikrotik a opção de porta ssh, faz um update manual que já esta incluso...
P cada porta 5 regras e tb vc deve mudar o nome da variável, por exemplo=list address-list=ssh_stage1 para list address-list=http_stage1
OK?
George disse:
no caso de fazer em outro serviço como whhtp porta 80 e ftp porta 21 tem que fazer as 5 regras! correto?
Geovane Martins disse:
Eh normal estar na adresslist, ele soh não vai bloquear este IP na regra.
Eh isso mesmo... a primeira eh dah drop, qdo tem mais de 3 tentativas sem sucesso...
Vc tb pode adaptar para as outras portas, por exemplo a porta 23 de telnet, para isso eh soh substituir port=22 por port=23.
Testa ai!!!
George disse:
até mais!
LiveNET Provedor disse:
Pedro Filho disse:
George disse:
Geovane Martins disse:
/ip firewall filter
add action=drop chain=input comment="Drop ssh brute forcers - SSH" disabled=\
no dst-port=22 protocol=tcp src-address=!xxx.xxx.xxx.XXX src-address-list=\
ssh_blacklist
add action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=5m chain=input comment="" connection-state=new \
disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 \
address-list-timeout=1m chain=input comment="" connection-state=new \
disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 \
address-list-timeout=1m chain=input comment="" connection-state=new \
disabled=no dst-port=22 protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 \
address-list-timeout=1m chain=input comment="" connection-state=new \
disabled=no dst-port=22 protocol=tcp
Basicamente se houver 3 tentativas fracassadas ele bloqueia o IP, por 5 minutos no meu caso, exceto o IP XXx.xxx.xxx
Tem gente que usa bloqueando por 24 horas.
Tb adaptei o script para as outras portas, 80, 21, etc
Rodrigo Hº Souza disse: