bloqueio de ssh externo

Boa noite a todos, desculpa postar, sei que até pode ser simples fazer esse bloqueio mas não estou conseguindo, já usei varias regras e nada estou sobre forte ataque por ssh externo já a vários dias e não consigo bloquear, eu queria mesmo é que a pessoa depois de 2 ou 3 tentativas o microtik bloquea-se o ip, alguém me de uma luz por favor....

ataque.png

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Enviar-me um email quando as pessoas responderem –

Respostas

  • No mikrotik em ip/service na porta "ssh 22 0.0.0.0/0" onde tem essa faixa de zeros coloque o ip do mk-auth e só ele vai se comunicar com o mikrotik por ssh. Como já ví o Rogério comentar, em rede aberta acho que não dá pra bloquear IP's ou MAC's assim.

    Tem outras formas mas essa acredito que já garante que não vão conseguir acessar nada.
  • pesquisa no oraculo sobre ataque bate porta que tem algumas regras para isso em iptables que vc pode mudar para o mikrotik.
  • Caro colega Robson mude no seu mikrotik em ip/service a porta que faz comunicação com seu SSH.

    Ex: ssh 29 0.0.0.0/0

    Caso isso não resolva, você ta ferrado o cara vai te invadir direto e te ferrar pois, ele vai usar um programa pra escanear tuas portas vuneráveis e você vai se ferrar direto kkkkkkkkkkkkkkkk.
    Brincadeira irmão, caso você continue sendo vítima de invassão aplique estas regras aqui que tem no site da Wiki.

    Wiki - Bruteforce login prevention

    Estar regara vai adicionar o ip do invasor numa black list, toda vez que ele tentar usar programas de scan de rede, boa sorte e até mais.
  • Anti brute forte, bloqueia na terceira tentativa errada. Adiciona o IP para bloqueio no ip address list.

    /ip firewall filter
    add action=drop chain=input comment="drop ssh brute forcers" disabled=no dst-port=22 protocol=tcp src-address-list=SSH-LISTANEGRA
    add action=add-src-to-address-list address-list=SSH-LISTANEGRA address-list-timeout=17w1d chain=input comment="" connection-state=new disabled=no dst-port=22 \
    protocol=tcp src-address-list=ESTAGIO2
    add action=add-src-to-address-list address-list=ESTAGIO2 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22 \
    protocol=tcp src-address-list=ESTAGIO1
    add action=add-src-to-address-list address-list=ESTAGIO1 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22 \
    protocol=tcp
  • valeu muito obrigado a todos, consegui resolver o problemas com as regras..
This reply was deleted.