Parabéns pelo vídeo. Pra quem nao sabe nada do assunto, que é meu caso, deu pra pegar bem suas dicas.
@XapocalipseX4 жыл бұрын
Que legal esse vídeo, em tempo real a solução. Parabéns pelo vídeo!
@enortetecnologia4 жыл бұрын
Obrigado Pedro.... Compartilhe com seus amigos em grupo ... Me ajuda bastante... ✌️☺️
@marcoswencelevski78533 жыл бұрын
Ganhou mais um inscrito e seguidor, otima didatica, e ti falar tava com mil regras e nao conseguia deter os ataques apliquei essa regra no RAW e kabum cpu foi la pra baixo cada dia mais encantando com MKT, olha que fiz MTCNA mas so no dia a dia pra ver os problemas e cada um mais cabeludo que o outro kkkkk parabens o/
@enortetecnologia3 жыл бұрын
Obrigado por curti e se inscrever no canal.
@ei7HACKER3 жыл бұрын
Estou trabalhando um pouco com isso e seu vídeo está me ajudando
@enortetecnologia3 жыл бұрын
Muito obrigado !
@ei7HACKER3 жыл бұрын
@@enortetecnologia de nada mano se quiser chamar pra bater um papo qualquer dia sobre hacker e segurança kkkk no zap
@sidneito3 жыл бұрын
Muito bom valeu! imagino que o cliente não gostou muito da demora durante a gravação kk mas foi didático
@enortetecnologia2 жыл бұрын
Kkkk
@lllogan3 жыл бұрын
Parabéns pelo vídeo, realmente muito interessante!
@enortetecnologia3 жыл бұрын
Obrigado amigo
@giovanicosta72089 ай бұрын
Tô sofrendo esses ataques aí toda hora velho, mas não tenho pc pra poder configurar do mesmo jeito que você não, se não eu já teria feito alguma coisa
@darianocripto57892 жыл бұрын
Parabéns, muito bom!
@MarcosJunior-ow6vk2 жыл бұрын
Vídeo muito bom. Parabéns pela disposição. Valeu, cara.
@enortetecnologia2 жыл бұрын
Agradeço! 👏🏻
@FilipeDeCarvalhoAlmeida4 жыл бұрын
Excelente explicação e solução.... faz um vídeo sobre IPv6 🤙
@enortetecnologia4 жыл бұрын
Show Filipe.... Seria como receber IPV6 em seu MIKROTIK ? 😁👍
@FilipeDeCarvalhoAlmeida4 жыл бұрын
@@enortetecnologia sim mano... Abordar fundamentos tbm, pra quem nao prestou atenção nas aulas rsrs
@enortetecnologia4 жыл бұрын
@@FilipeDeCarvalhoAlmeida kkkk blz mano. Boa dica ✌️
@luizalexandrebonatto10992 жыл бұрын
Bom dia Breno, gostei de seu video nada mecânico, bem imparcial e de boa dinâmica. Já me inscrevi e fiz minha parte no joinha! Tenho um desktop rizen 8 núcleos para jogos, coisa básica, estou tendo perda de upload. Para Tu ter uma ideia minha velocidade contratada é 500 mg, com IP FIXO; entretanto, meu download medi 510 e up 340. Muito semelhante ao presente video. Utilizo um roteador intelbras giga e estou querendo troca-lo. Qual marca e modelo Tu poderias me recomendar para evitar perdas, ataques e que a configuração não seja difícil de interagir? Desde já agradeço a atenção.
@enortetecnologia2 жыл бұрын
Obrigado por curtir e se inscrever no nosso canal! Sobre roteador, uma ótima solução seria UniFi da Ubiquiti, porém pouco complexo de configurar. Existe vários modelos e fabricantes que atende sua necessidade muito bem, inclusive roteador da Intelbras. Posso lhe dá uma dica de acompanhar o canal do @maxdicas (kzbin.info)! Lá ele mostra vários modelos e fabricantes com os teste de velocidade. Muito top 🔝
@nix-pu2niv10 ай бұрын
Obrigado pelas dicas!
@cleitonoliver783 Жыл бұрын
Muito bom parabéns! Tenho como criar uma regra assim para todo ip externo que tentar acessar minhar rede ir para uma lista, e depois dessa lista para me ter eles salvos colocar para bloquear todos os acessos desses ips a minha RB ?
@wescley2000 Жыл бұрын
Excelente vídeo! Parabéns! + 1 inscrito no canal! 😁
@josieljs3 жыл бұрын
Muito bom, mais acredito que se vc desabilitasse o allow remote.. no dns vc já resolveria o problema sem fazer regra nenhuma, pois o seu roteador tava como servidor de ddns
@enortetecnologia3 жыл бұрын
Sim, também poderia desativar. 👍🏻 Dessa forma a RB não ficaria como servidor DNS recursivo. Obrigado por comentar 🤝
Жыл бұрын
Olá tudo bem ! Parabéns pelo vídeo ! Estou começando agora com MIkroTik, e gostei muito do seu vídeo ! Uma pergunta, esse procedimento vai impedir a funcionalidade de acesso remoto e da VPN do cliente ? Agradeço antecipadamente, e já me inscrevi em seu canal 👍
@enortetecnologia Жыл бұрын
Ola, nessa regra não. Fiz apenas bloqueio de requisições de DNS.
Жыл бұрын
@@enortetecnologia muito obrigado 👍 Você poderia fazer um vídeo com algumas regras básicas de segurança no Mikrotik pra iniciantes 🙏
@francquest3 жыл бұрын
Muito bom. Valeu
@diegolopes63724 жыл бұрын
Top, o melhor
@enortetecnologia4 жыл бұрын
Obrigado Diego ... 🤝
@AtlasNS74 жыл бұрын
Show de bola
@enortetecnologia4 жыл бұрын
Valeu Andrew 🤝
@elielandrade35754 жыл бұрын
Muito eficiente
@enortetecnologia4 жыл бұрын
Obrigado meu amigo....
@eng.robsoneduardo81423 жыл бұрын
Olá! Gostei muito do vídeo e já estou estudando o conteúdo da NICBR na outra aba. Quanto a essas regras que você criou, não corro o risco de meu DNS parar de receber pacotes dos clientes PPPoE e ele não cumprir seu papel, tendo que ser substituído por um DNS externo?
@enortetecnologia3 жыл бұрын
Se vc tem servidor DNS recursivo que não seja na própria mikrotik, não pode bloquear essa porta 53 para ele ou para seus cliente.
@DonShortsYT3 жыл бұрын
tipo ai vc dropou td q vem de fora nessa porta. um ex: 654.545.454.544:27000 porta 27000. esta em uso. ai a pessoa ataca essa porta se eu dropar tudo que esta comunicando com 27000, os clientes perde a comunicacao com meu servidor. tem alguma forma de bloquear somente aqueles 1milao de ips que envia informação ao msm tempo?
@enortetecnologia3 жыл бұрын
Olá. Nesse caso, dá de bloquear tudo exceto o IP público que vai acessar esse servidor.
@contafake6059 Жыл бұрын
No ataque DDoS cada robo tem um IP diferente? Se for isso, o ataque depende que o atacante invada milhares de computadores e use-os coordenadamente contra um alvo específico.
@networktechbruno11 ай бұрын
As vezes uma máquina com muito processamento, consegue alterar os IPs no cabeçalho e enviar um DoS parecido com DDoS... No log de tráfego daria para ver vários IPs diferentes de forma aleatória.
@skilomodelista3 жыл бұрын
O ideal é aplicar politicas de bloqueio total e então liberar o necessário. Se for bloquear todas as 65535 portas para tcp e udp vai dar regra pra caramba.
@enortetecnologia3 жыл бұрын
Isso ai amigo. Esse vídeo foi apenas uma demonstração como se aplicar. Mas, o mais indicado é como vc falou, fazer o firewall como default-drop e ir liberando os serviços e portas necessárias. Obrigado por comentar!
@josiel-ie9lb5 ай бұрын
Vc falou que mesmo que opção para não responder dns estiver desmarcada e bom ter a regra, mais se a porta do dns não tiver aberta qual seria o sentido de ter essa regra?
@adrianoleitenetwork3 ай бұрын
Mesmo assim gera tráfego na interface, não tenho aberto o allow remoto dns, e msm assim chega requisições nessa porta, importante msm e por numa lista de endereços, todos os endereços que fazem requisições nessa porta, e depois Drop no RAW dessa lista.
@matheusmata6260Ай бұрын
@@adrianoleitenetwork Só usar política drop geral na input. Libera os serviços essenciais e bloqueia tudo.
@isaiasfreitas13 жыл бұрын
Esse Allow Request DNS funciona como DNS externo se a RB estiver recebendo IP Publico ou se tiver atras de um modem tambem:? Não sei se ´ o caso mas aqui uma impressora IP quando eu pingava ela na rede local recebia resposta de um IP de fora, Isso quando eu pingava de um PC mas quando pingava do mikrotik a impressora respondia com o IP correto.. O que pode estar acontecendo?
@gr_excel Жыл бұрын
Fiz exatamente o mesmo mas continuo com 100% de cpu na minha rb750gl, as vezes a conexao cai .. estou sofrendo ataque ddos udp na porta 27015 (servidor de hl2 deathmatch) e icmp
@enortetecnologia Жыл бұрын
Bom, você fazer a mesma regra, so mudando a porta de 53 para 27015. Mas, tem outra coisa a ser analisada, você informou que tem uma RB750GL, esse modelo tem processamento muito pequena, CPU400MHz, ou seja, dependendo do tráfego, das configurações que tem e os serviços rodando nela, vai ficar com processamento alto mesmo. Então no seu caso , PODE ATÉ NÃO SER ATAQUE gerando esse consumo alto.
@enortetecnologia Жыл бұрын
Aconselho verificar a possibilidade de substituir pelo menos uma RB 750Gr3.
@gr_excel Жыл бұрын
@@enortetecnologia acredito que seja sim, pois no torch tem Muitos ips diferentes atacando a porta 27015 udp
@michelsiqueira853 жыл бұрын
Cara parabéns pelo video, muito bom mesmo. Teria algum roteador desta marca para me indicar por favor? Pois estou montando um servidor caseiro e quero evitar esses problemas futuros.
@enortetecnologia3 жыл бұрын
Obrigado Michel. Não esquece de inscrever e dá um like....rsrs Bom, sobre o roteador você pode adquirir o modelo RB750Gr3, é um modelo bastante usando. Mas tem outros mais barato com menos processamento. Por exemplo RB941-2nd
@michelsiqueira853 жыл бұрын
@@enortetecnologia Obrigado, achei um desse RB750Gr3 usado por 450 pila acho que ta valendo ne? Qual a vantagem entre RB750Gr3 e RB941-2nd na pratica contra estes ataques usando esta configuração que vc usou?
@enortetecnologia3 жыл бұрын
@@michelsiqueira85 a RB750 ela tem mais processamento. Mas a configuração de qualquer RB da Mikrotik é a mesma.
@michelsiqueira853 жыл бұрын
@@enortetecnologia vc acha que vou precisar de algum software ou hardware ant DDOS ou só este roteador já da conta? Esta porta do DNS é padrão ou podem fazer ataques DDOS em outras portas? Muito obrigado pelas dicas.
@enortetecnologia3 жыл бұрын
@@michelsiqueira85 Com esse firewall da RB Mikrotik já serve bem para evitar esses ataques mais simples como esse que mostrei no vídeo. Geralmente esses ataques usam portas padrões do protocolo. No exemplo do vídeo foi a protocolo DNS que usa porta 53. Mas pode vim ser atacado por outras portas, aí já é um aquele mais específico.
@brennoabreu Жыл бұрын
Qua seria a diferença eu fazer na aba filter rules ao invés de fazer na aba Raw?
@networktechbruno11 ай бұрын
Na RAW é mais eficiente porque o pacote não vai para tabela de rota, ou seja, mata o pacote no prerouting, evitando assim uso maior do processador.
@MoskvaT7 ай бұрын
RAW é a conexão em estado bruto ou seja ainda não tem estado definido
@fenincius3 жыл бұрын
quando tento colocar aparece essa mensagem sobre a regra criada: in/out-interface matcher not possible when interface ether7 is slave - use master instead (bridge), meu link chega pela interface direto mesmo.
@enortetecnologia3 жыл бұрын
Conforme a mensagem, a interface que você escolheu para fazer o drop da porta 53 foi a ether7, porém possivelmente essa ether7 está adicionada em uma bridge. Então veja la em Bridge > Ports
@rafaelsena23284 жыл бұрын
eu poderia usar in-interfaces-list=??? por exemplo bilhar no lugar de usar in-interfaces eu tenho 2 links em um balance PCC um link e dedicado e outro pppoe-out e ambos eu criei uma interface-list= WAN ira funcionar certinho ???/ muito obrigado
@enortetecnologia4 жыл бұрын
Isso mesmo Rafael, melhor prática... 👍 Infelizmente não lembrei desse detalhe de comentar isso no vídeo kkkk Mas a resposta é sim, você pode usar a in-interface-list 👍👍👍
@ZeeThGaMer Жыл бұрын
estou tendo ataque em um link da oi do nosso provedor , qual a melhor alternativa mais rapida? mudar enlace ? firewall de ponta tipo fortigate poderia resolver isso? ou qd ddos é direto no link quem deve se responsabilizar é a prestadora do link? no meu caso a Oi
@enortetecnologia Жыл бұрын
Fortinet para provedor não seria o adequado! Então, é tentar analisar qual porta e ip de origem do ataque e fazer o firewall, ou se tiver ASN verificar o bloco ou ip de destino de ataque e criar uma blackhole, ou se seu link for dedicado com um único ip público fixo, pedi para a operadora ver a possibilidade de mudar.
@enortetecnologia Жыл бұрын
Tem várias ações a ser feita, mas depende muito de como é a topologia e configuração do seu link.
@ZeeThGaMer Жыл бұрын
@@enortetecnologia qual firewall vc me recomendaria?
@enortetecnologia Жыл бұрын
@@ZeeThGaMer Você é provedor ?
@ZeeThGaMer Жыл бұрын
@@enortetecnologia Sim, porem sou da area de campo / backbone, só quero auxiliar o pessoal la com alguma informação, pois o ataque ja se prolonga a 4 dias
@KadGw24 жыл бұрын
Olá, mt obrigado pelas dicas. Estou suspeitando que há uma pessoa derrubando minha internet as vezes, e acho que ele faz isso através do discord. Fazendo isto que você explica no video, eu posso evitar isto?
@enortetecnologia4 жыл бұрын
Se o ataque estiver sendo feito pela porta 53 (DNS) pode evitar sim. Mas acredito que nesse caso estão fazendo de outra forma esse ataque como por exemplo SYN Flood, Service Port Flood, ICMP Flood e entre outros....
@KadGw24 жыл бұрын
Breno Bilhar Obrigado por me responder e explicar, estão derrubado minha internet mas como eu não entendo muito de evitar isso estou meio perdido e estava vendo vários vídeos no KZbin de como evitar. Mas até agora nada... tentei baixar esse programa que vc usou mas não consegui também ..
@enortetecnologia4 жыл бұрын
@@KadGw2 Na verdade isso que estou acessando é um Roteador específico da marca Mikrotik, ai uso esse programa chamado de WinBox para eu ter acesso a ele.
@KadGw24 жыл бұрын
@@enortetecnologia Ata entendi, de toda forma muito obrigado. Vou ver oq posso fazer
@enortetecnologia4 жыл бұрын
@@KadGw2 Obrigado pela sua inscrição amigo...
@marcelo530072 жыл бұрын
Qual a diferença entre dropar em Filter Input e na RAW?
@enortetecnologia2 жыл бұрын
A ação na tabela RAW ocorre antes do rastreador de conexões (connections tracking), dessa forma, consome menos processamento.
@marcelo530072 жыл бұрын
@@enortetecnologia obrigado pela excelente resposta, vou começar a usar esse recurso
@dulcineiaxaviersantos88064 жыл бұрын
Top top
@yosui56684 жыл бұрын
ola nao sei se estou recebendo ataque ddos mas minhar internet esta lenta mesmo so eu usando ela e de 100 Mega voce poderia me ajudar com isso?
@lucaspaixao36593 жыл бұрын
Qual seu wpp ? Posso ajuda-lo.
@raphaelcrv Жыл бұрын
no caso do ssh e o mesmo procedimento ?
@enortetecnologia Жыл бұрын
Pode ser aplicada para o ssh. Mas tem também regra específica para força bruta em ssh, segue o link das regras: help.mikrotik.com/docs/display/ROS/Bruteforce+prevention
@drmoura10104 жыл бұрын
tksja.com/essential-firewall-rules/ Fala Breno. Achei essas regras de firewall nesse site. Estão corretas? Vale implementar?
@enortetecnologia4 жыл бұрын
Vale sim. Inclusive uma boa parte dessas regras é o firewall que a própria mikrotik implementa de fábrica nas RBs. Mas, seria bom estudar essas regras e fazer ela uma por uma e não usar o script ainda.
@g5brielgarcia3554 жыл бұрын
Isso funciona com o fariwall do próprio windows também
@enortetecnologia4 жыл бұрын
Se vc estiver usando DNS recursivo no Windows, tem como fazer sim no firewall. Acredito que para se usar isso você vai usar o Windows Server.
@GabrielGarcia-kb2km3 жыл бұрын
brigado
@felipemedeiros27933 жыл бұрын
Qual é o nome do programa?
@enortetecnologia3 жыл бұрын
Boa noite! Na verdade isso ai que estou acessando é um roteador da marca Mikrotik. Através do programa Winbox acesso as configurações dele.
@felipemedeiros27933 жыл бұрын
@@enortetecnologia Ah blz.. Valeu ae! Boa noite
@matheusmarques90102 жыл бұрын
como faço pra ver em um servidor unbuntu?
@Atendetudostore Жыл бұрын
Oi , como eu consigo esse programa que você usa ?
@enortetecnologia Жыл бұрын
Isso é um equipamento. Um roteador da fabricante MikroTik
@nieltontiga4 жыл бұрын
Boa noite, tenho esta regra no Filter Rules devo trocar para RAW?
@enortetecnologia4 жыл бұрын
Boa noite, É bastante indicado, até mesmo pela própria MIKROTIK usar na tabela RAW devido a ação da regra ser antes do rastreador de conexões (connectrack), assim, usa menos processamento do seu roteador. Mas, nada impede também de vc usar nas duas tabelas.
@nieltontiga4 жыл бұрын
@@enortetecnologia Boa tarde, tem uma outra duvida: Tenho um MK na borda e não tenho o Dude instalado. Porem de uns dias para cá, estao tentando acessar minha RB via "winbox/Dude", como consigo fazer o Bloqueio desta porta. a porta do winbox foi alterada. E estão tentando acessar mesmo assim.
@marcuspaulo76013 жыл бұрын
De boas, eu não vi nem 2 minutos do vídeo já sei que deve ser configuração errada. Teve uma vez que um responsável por um provedor deu drop em solicitações tipo essas ai de DNS. Duvido muito que é um ataque vou nem ver o resto.
@enortetecnologia3 жыл бұрын
Não entendi amigo.
@enortetecnologia3 жыл бұрын
Se não é um ataque, seria o quê?
@thales1893 жыл бұрын
Sinto cheiro de clickbait
@enortetecnologia3 жыл бұрын
A thumbnail realmente é para chamar a atenção. Porém, o ataque que mostro no vídeo é classificado como um DDoS. Claro que de uma proporção bem menor comparada aos ataques em um Sistema Autônomo.
@safest89602 жыл бұрын
Pq fake? Ele mostrou o ataque kk
@enortetecnologia2 жыл бұрын
@@safest8960 Né kkkk
@Negodaporra882 жыл бұрын
O Cara se passar pra comentar isso, sei não viu!! Passei Por isso e Fiz as Regras de Bloqueio e resolveu bastante!