Boa noite a todos, desculpa postar, sei que até pode ser simples fazer esse bloqueio mas não estou conseguindo, já usei varias regras e nada estou sobre forte ataque por ssh externo já a vários dias e não consigo bloquear, eu queria mesmo é que a pessoa depois de 2 ou 3 tentativas o microtik bloquea-se o ip, alguém me de uma luz por favor....
No mikrotik em ip/service na porta "ssh 22 0.0.0.0/0" onde tem essa faixa de zeros coloque o ip do mk-auth e só ele vai se comunicar com o mikrotik por ssh. Como já ví o Rogério comentar, em rede aberta acho que não dá pra bloquear IP's ou MAC's assim.
Tem outras formas mas essa acredito que já garante que não vão conseguir acessar nada.
Caro colega Robson mude no seu mikrotik em ip/service a porta que faz comunicação com seu SSH.
Ex: ssh 29 0.0.0.0/0
Caso isso não resolva, você ta ferrado o cara vai te invadir direto e te ferrar pois, ele vai usar um programa pra escanear tuas portas vuneráveis e você vai se ferrar direto kkkkkkkkkkkkkkkk.
Brincadeira irmão, caso você continue sendo vítima de invassão aplique estas regras aqui que tem no site da Wiki.
Respostas
Tem outras formas mas essa acredito que já garante que não vão conseguir acessar nada.
Ex: ssh 29 0.0.0.0/0
Caso isso não resolva, você ta ferrado o cara vai te invadir direto e te ferrar pois, ele vai usar um programa pra escanear tuas portas vuneráveis e você vai se ferrar direto kkkkkkkkkkkkkkkk.
Brincadeira irmão, caso você continue sendo vítima de invassão aplique estas regras aqui que tem no site da Wiki.
Wiki - Bruteforce login prevention
Estar regara vai adicionar o ip do invasor numa black list, toda vez que ele tentar usar programas de scan de rede, boa sorte e até mais.
/ip firewall filter
add action=drop chain=input comment="drop ssh brute forcers" disabled=no dst-port=22 protocol=tcp src-address-list=SSH-LISTANEGRA
add action=add-src-to-address-list address-list=SSH-LISTANEGRA address-list-timeout=17w1d chain=input comment="" connection-state=new disabled=no dst-port=22 \
protocol=tcp src-address-list=ESTAGIO2
add action=add-src-to-address-list address-list=ESTAGIO2 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22 \
protocol=tcp src-address-list=ESTAGIO1
add action=add-src-to-address-list address-list=ESTAGIO1 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22 \
protocol=tcp