Настройка Honeypot в Mikrotik

  Рет қаралды 19,607

Mikrotik Training

Mikrotik Training

Жыл бұрын

В данном видео мы поговорим о honeypot, что это такое, зачем он нужен и как его настраивать и использовать в MikroTik RouterOS. Какие есть нюансы, и как избежать проблем при использовании honeypot.
Статья по теме mikrotik-training.ru/kb/nastr...

Пікірлер: 73
@user-ok4um8ux5j
@user-ok4um8ux5j Жыл бұрын
Наконец то, как я долго этого ждал! Х)
@rsvidenko
@rsvidenko Жыл бұрын
очень давно практикую это вместе с port-knock для добавления в Белые списки. Пускай от серьезных целевых это не защитит, но от ботов и cкрипт-кидди негодяев очень даже может быть
@Xpl1985
@Xpl1985 Жыл бұрын
Если вдруг кому интересно, по мимо данного правила ещё можно подключать L7 и там достаточно не сложно выпарсиваются паттерны внутри пакетов, и если в пакете есть признаки мусора ip уходит в общий blacklist. Но это создаёт нагрузку и актуально в первую очередь для CHR
@alexandergl1378
@alexandergl1378 10 ай бұрын
Давно ждал что кто-нибудь скажет о блокировке исходящего трафика на IP адрес злоумышленника, что является очень важным в части безопасности. Ура, свершилось. Иначе недопил получается, так при инфицировании из внутри - чем спасаться?
@evgenijivanovych9911
@evgenijivanovych9911 Жыл бұрын
Спасибо за туториал. Всё супер. Вопрос немного не из темы этого ролика: "Есть какие-нибудь годные биллинг системы по MAC-адресу(или IP) для CCR-1036". Желательно Open-source. Может есть видео или планируется?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Биллингом никогда не занимался, встречался с mikrobill, carbon, abills. Но вряд ли этот вопрос ко мне - я в основном работаю с корпоративными сетями, достаточно редко с isp.
@evgenijivanovych9911
@evgenijivanovych9911 Жыл бұрын
@@MikrotikTraining , спасибо за ответ. Буду гуглить Ваши рекомендации)))
@moplpoi
@moplpoi Жыл бұрын
Спасибо за Ваши видео. Вопросы: connection-state=new - не надо? in-interface - не нужно указывать?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Зависит от ситуации.
@rsvidenko
@rsvidenko Жыл бұрын
Использовал подобное решение в связке с port-knock, но были уже порты, соседствующие с теми, что добавляли по спискам... Решил добавить выше доп правило с sip 5060, указав в инпут wan... и спустя 5(!) дней отвалилась ип атс-ка) При этом не внешний провайдер, его пул добавил в списке дозволенных, а сами локальные аппараты перестали получать регистрацию. Полтергейст.
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Тут только смотреть логи. Собираете netflow для этого?
@Fennst
@Fennst Жыл бұрын
3:45 а можно же логи писать на внешнюю USB-флешку, вставленную в USB-порт роутера (hap ac2)? Так будет лучше, чем писать на внутреннюю? Или речь про что-то другое?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Речь не про логи. Про адрес-листы - их невозможно писать на внешний носитель.
@Fennst
@Fennst Жыл бұрын
@@MikrotikTraining ааа, то есть про системные конфиги, а они пишутся только во внутреннюю флешку
@Kursk-gdRu
@Kursk-gdRu Жыл бұрын
Давно использую метод борьбы ddos attack. Жаль что нельзя записывать данные на внешний носитель, тем самым обезопасить родную флешпамять
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Не пишите в конфигурацию - оставляйте с тайм-аутом
@Kursk-gdRu
@Kursk-gdRu Жыл бұрын
@@MikrotikTraining и так с тайм-аутом) раньше больше лезло, сейчас меньше вредителей
@mr00root
@mr00root Жыл бұрын
У меня 350к подсетей в разных листах, полёт нормальный
@user-yj9dv2zg8b
@user-yj9dv2zg8b 9 ай бұрын
@@MikrotikTraining Не очень понятно - none dynamic ставить или задавать период сколько то дней?
@andrey6951
@andrey6951 4 ай бұрын
В одном видео говорите о сверхнадежности Микротика, а здесь о бэдблоках памяти)))))))))))
@fv1144
@fv1144 3 ай бұрын
Т.е. в данном примере вы рассматриваете блокировку трафика на основе адрес-листов, который до этого и так был заблокирован? В чем смысл?
@bogdan-nike
@bogdan-nike Жыл бұрын
После перезагрузки роутера записи из таймером удаляются из адрес-листов. Означает ли это, что они(записи) находятся в оперативной памяти микротика, а не в постоянной флеш паняти?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Временные адрес листы не записываются в конфигурацию, не перезаписывают флешку и хранятся в оперативной памяти.
@bogdan-nike
@bogdan-nike Жыл бұрын
@@MikrotikTraining Спасибо за ответ. Тогда постоянная запись и старание IP-адресов в адрес листы не изнашывает ячейки памяти флешки. Или я неправильно Вас понял в видео?
@kardanium
@kardanium Жыл бұрын
У меня на домашнем микроте такая приманка реализована. Любители полазить где не надо, залетают в перманентный бан на некоторый срок.
@pat-bateman0
@pat-bateman0 Жыл бұрын
Перманентный бан на некоторый срок это прекрасно😀😀
@Odin.kirill
@Odin.kirill 6 ай бұрын
Пермач вроде означает бессрочный бан)
@kardanium
@kardanium 6 ай бұрын
@@pat-bateman0 Конечно прекрасно. Построено потому что так, что если с каких-то адресов происходит подозрительная активность постоянно, то эти IP из бана не выйдут никогда. А если в течении некоторого срока больше небыло подозрительной активности, то такие IP выбывают из бана. Засаживать в бан всех перманентно - никакой памяти не хватит. Потому есть таймаут на помилование. Ну а рецидивистам не будет пощады. 🤣
@Dustisfy
@Dustisfy Жыл бұрын
Есть ли разница: добавлять в листы в filter rules или в mangle ?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Дешевле всего в raw.
@rsvidenko
@rsvidenko Жыл бұрын
@@MikrotikTraining а почему же демонстрируете в Filter rules?
@alx90
@alx90 Жыл бұрын
А почему правило дропа сделали в Raw? И чем вообще отличаются правила Raw от Filter Rules?
@DrakoshaSStas
@DrakoshaSStas Жыл бұрын
Прошлое видео посмотрите. Если просто, то raw выше чем filter rules, а чем быстрее остановится пакет, чем меньше ресурсов займёт у микротик
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Менее ресурсоемкое.
@butzmanniam
@butzmanniam Жыл бұрын
А отчего этот горшек не тарпитнуть вместо дропа? Уложиться также в одно правило.
@butzmanniam
@butzmanniam Жыл бұрын
Загадка. Что я имел в виду, написав "горшек"...
@rsvidenko
@rsvidenko Жыл бұрын
@@butzmanniam нулевой юмор
@butzmanniam
@butzmanniam Жыл бұрын
@@rsvidenko ась?
@olegkn7769
@olegkn7769 Жыл бұрын
С LapTop-м точно не взломают ))))
@aleksbotler5358
@aleksbotler5358 Жыл бұрын
А при простукивании портов, флешь память не изнашивается?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Если не записывать в address list без тайм-аута, то изнашивается.
@aleksbotler5358
@aleksbotler5358 Жыл бұрын
@@MikrotikTraining Тогда я вас недопонял, видимо, а в случае занесения в лист honeypot на несколько дней, оно пишется во флешь или в озу?
@a-fedotov
@a-fedotov Жыл бұрын
@@aleksbotler5358 Value of none-dynamic (00:00:00) will leave the address in the address list till reboot (до перезагрузки, следовательно пишется в оперативку) Value of none-static will leave the address in the address list forever and will be included in configuration export/backup (навсегда, пишется в флэш-память)
@ZlobniyTapoG
@ZlobniyTapoG Жыл бұрын
Окей, а как жить, если надо подключаться с разных ип, в тч динамических (неизвестно какой будет ) ?
@MrEstranged
@MrEstranged Жыл бұрын
Завести себе vps и подключаться через него.
@butzmanniam
@butzmanniam Жыл бұрын
Ну или стучаться в порты.
@ZlobniyTapoG
@ZlobniyTapoG Жыл бұрын
@@butzmanniam Что значит стучаться в порты ?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Vpn, port knocking, dyndns, /ip cloud, jump host, не стучаться из непонятных сетей, etc - вариантов масса.
@ZlobniyTapoG
@ZlobniyTapoG Жыл бұрын
@@MikrotikTraining спасибо, port knocking действительно интересный и подходящий вариант в моем случае !
@mark.gl1800
@mark.gl1800 Жыл бұрын
Почему вы говорите будет заполняться адрес лист (в оперативку) А потом говорите берегите флеш-память?? Это же два разных чипа на плате.
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Потому что берегите флеш память) всегда нужно беречь флеш память и помнить об этом)
@mark.gl1800
@mark.gl1800 Жыл бұрын
@Mikrotik Training То есть я правильно понял -(src to address list) никак не использует флеш? Но берегите флеш смолоду👌учтем
@kirosavaus6167
@kirosavaus6167 Жыл бұрын
+
@user-rd3lj4gn4s
@user-rd3lj4gn4s Жыл бұрын
Как тарпид привлечёт больше злоумышленников на наш порт, если первый же заход на порт вносит его в чёрный лист. Есть тарпид или нету - злоумышленник всё равно сразу заблокирован.
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Тарпид не для блокировки, а для ответа на tcp syn tcp ack - иначе без этого порт совсем закрыт.
@user-rd3lj4gn4s
@user-rd3lj4gn4s Жыл бұрын
@@MikrotikTraining но я говорю о Вашей фразе на 4:12 где вы вначале сделали блокировку и тут говорите - «мы можем прописать ещё дополнительное правило Тарпид, тем самым привлеча больше злоумышленников к нашему горшочку с мёдом». Вот этой фразы я и не понял. С чего это привлекутся дополнительные злоумышленники из-за Тарпида, при том что вы и так его баните при первом же входе.
@load-net
@load-net Жыл бұрын
На 443 ловите
@necrokiller328
@necrokiller328 Жыл бұрын
Стучание часов очень мешает
@Kchtulhoo
@Kchtulhoo Жыл бұрын
а что может микротик сделать дополнительно своими сервисами, чтобы заниматься дополнительно бессмысленной тратой ресурсов?)) нет открытых дыр - блокируй, разве важно кто? анализа то нет. ддос атака - разве что поможет? эти "хонипоты" имеет смысл на вафле разворачивать.
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Если у вас нет открытых сервисов для всех - то конечно смысла нет.
@user-gu1vo9hm9x
@user-gu1vo9hm9x Жыл бұрын
Как это нет открытых дыр? Наружу торчит десяток портов rdp, удалённый доступ к видеонаблюдению, различные ftp, АТС и прочая шняга. И какие то из них вполне могут быть дырявыми. Вот чтобы на них не начали целенаправленную атаку вроде подбора пароля или эксплуатации известной уязвимости, нужно пресекать злоумышленников на этапе сканирования.
@dedpihto6402
@dedpihto6402 Жыл бұрын
Тема интересная, формат тоже. Но этот идиотский монтаж с передёргиванием картинки раздражает. Выберите один ракурс или два, если вам так нравится, но исключите горе-оператора из кадра в отражении и не переключайтесь между ракурсами каждые 15 секунд.
@PopovGP
@PopovGP Жыл бұрын
А по мне нормально. И за монтаж спасибо. Бесплатно обучение, ещё и с оформлением!
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Передам оператору.
@JOODY_SHOW
@JOODY_SHOW Жыл бұрын
Пришлите, плиз, ссылку на ваши работы, мы поглядим. Если у вас там уровень Тарантино и соблюдены все принципы монтажа по Соколову, тогда к вам прислушаемся. Если вы с дивана знаете лучше, как нам делать контент - тогда продолжайте сидеть на диване. Ждите следующих роликов, в процессе заметите, что монтаж становится лучше. Привет вам от горе-оператора)))))
@PopovGP
@PopovGP Жыл бұрын
С монтажом и оформлением всё хорошо. Продолжайте в том же духе.
@JOODY_SHOW
@JOODY_SHOW Жыл бұрын
@@PopovGP
@carlgustov1984
@carlgustov1984 Жыл бұрын
по-моему бесполезная фича. публиковать наружу какой то порт просто чтобы кого-то в бан лист вносить. зачем если можно просто скрыться сорс листом
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Если нет ничего опубликованного, то да)
@user-gu1vo9hm9x
@user-gu1vo9hm9x Жыл бұрын
Ну вот к примеру торчит наружу десяток открытых портов для rdp. Разумеется порты нестандартные, но найти их сканером и начать подбор для ботнетов не проблема. Для этого и устраивают защиту от сканирования. Собственно хонипот один из способов защиты от сканирования.
Настройка L2TP сервера в MikroTik
3:40
Mikrotik Training
Рет қаралды 16 М.
Final muy inesperado 🥹
00:48
Juan De Dios Pantoja
Рет қаралды 19 МЛН
бесит старшая сестра!? #роблокс #анимация #мем
00:58
КРУТОЙ ПАПА на
Рет қаралды 3,1 МЛН
Must-have gadget for every toilet! 🤩 #gadget
00:27
GiGaZoom
Рет қаралды 11 МЛН
Port Knocking в Mikrotik Firewall Filter
9:06
Mikrotik Training
Рет қаралды 10 М.
What is a Honeypot? | How-To Setup & Install (WALKTHROUGH)
18:26
Action в Mikrotik ip firewall filter - accept, log, add to address list
9:46
Bruteforce protection - MikroTik firewall rules
5:35
MikroTik
Рет қаралды 27 М.
В каких случаях стоит выбирать Mikrotik
9:55
Mikrotik Training
Рет қаралды 32 М.
SSD с кулером и скоростью 1 ГБ/с
0:47
Rozetked
Рет қаралды 657 М.
Хотела заскамить на Айфон!😱📱(@gertieinar)
0:21
Взрывная История
Рет қаралды 4,3 МЛН
ИГРОВОВЫЙ НОУТ ASUS ЗА 57 тысяч
25:33
Ремонтяш
Рет қаралды 266 М.