Не стандартная защита от скана портов на Mikrotik
Добавлено: 09 дек 2014, 22:57
Не так давно приобрел микротик, можно сказать по работе, к сожалению опыта работы с ним нет, а проблемы решать нужно уже сейчас
Счастью моему не было предела ибо тут я нашел все то о чем мечтал в своих недосисадминских мечтах
Но тут встал вопрос безопасности и начал я с малого, сначала озаботился тупым дропом пакетов на мой IP, нашлось решение, запилил, если пакетов больше 50 в секунду - блочить спамера на 10 мин и вносить в лист. Далее я озаботился портами, нашел сайты по скану портов и действительно 2 порта были видны, далее нашел защиту от скана портов, прописал в свой микротик, сканил и действительно, больше ничего открытого не нашло, как я не извращался, но все порты были закрыты. И тут же вылезла очередная проблема. Как я понимаю метод просто отбрасывает каждый скан порта, т.е. он получает пакеты, отвечает, мол чувак тут никого нет, но вот диллема, обработка пакетов работает как DDoS, когда запускаю скан не с 1, а с 5-10 и более вкладок начинает тупить инет, т.е. по сути если на комп пустят скан с 10 IP то да, порты они не найдут, но какой никакой DDoS получится, я уже молчу что будет, если мне 100 закинут, думаю встанет все колом.
Результат работы всего каких-то 5 старничек с последовательным сканом портов:

После отключения всех сканов:

Вопрос, как мне отрубать вот таких сканеров портов на корню, что бы даже пакеты от них не шли, т.е. смотрим, что идет скан 10 портов с 1 го IP за последние N минут - блочим на N минут по IP и вносим их в свой IP лист (желательно с пометкой), т.е. что бы он вообще мне на порты не стучались и не "морозили" мне комп?
Привожу настройки, той приблуды что закрывает порты от скана:
/ip firewall filter
add chain=input in-interface=Internet protocol=tcp tcp-flags=syn action=reject reject-with=icmp-network-unreachable
add chain=input in-interface=Internet protocol=tcp tcp-flags=fin,syn,ack action=reject reject-with=icmp-network-unreachable
В итоге получил:
Интерфейсы:

1)



2)





Но тут встал вопрос безопасности и начал я с малого, сначала озаботился тупым дропом пакетов на мой IP, нашлось решение, запилил, если пакетов больше 50 в секунду - блочить спамера на 10 мин и вносить в лист. Далее я озаботился портами, нашел сайты по скану портов и действительно 2 порта были видны, далее нашел защиту от скана портов, прописал в свой микротик, сканил и действительно, больше ничего открытого не нашло, как я не извращался, но все порты были закрыты. И тут же вылезла очередная проблема. Как я понимаю метод просто отбрасывает каждый скан порта, т.е. он получает пакеты, отвечает, мол чувак тут никого нет, но вот диллема, обработка пакетов работает как DDoS, когда запускаю скан не с 1, а с 5-10 и более вкладок начинает тупить инет, т.е. по сути если на комп пустят скан с 10 IP то да, порты они не найдут, но какой никакой DDoS получится, я уже молчу что будет, если мне 100 закинут, думаю встанет все колом.
Результат работы всего каких-то 5 старничек с последовательным сканом портов:

После отключения всех сканов:

Вопрос, как мне отрубать вот таких сканеров портов на корню, что бы даже пакеты от них не шли, т.е. смотрим, что идет скан 10 портов с 1 го IP за последние N минут - блочим на N минут по IP и вносим их в свой IP лист (желательно с пометкой), т.е. что бы он вообще мне на порты не стучались и не "морозили" мне комп?
Привожу настройки, той приблуды что закрывает порты от скана:
/ip firewall filter
add chain=input in-interface=Internet protocol=tcp tcp-flags=syn action=reject reject-with=icmp-network-unreachable
add chain=input in-interface=Internet protocol=tcp tcp-flags=fin,syn,ack action=reject reject-with=icmp-network-unreachable
В итоге получил:
Интерфейсы:

1)



2)


