Защита от сканирования портов - PSD в mikrotik.

  Рет қаралды 21,051

Mikrotik Training

Mikrotik Training

Күн бұрын

Пікірлер
@niknav83
@niknav83 Жыл бұрын
Спасибо за подобную серию роликов. С ними стало намного проще находить нужную информацию по сравнению с длинными роликами.
@Jora1x
@Jora1x 2 жыл бұрын
За улыбку в конце роликов, когда понимаешь что ролик коротки, лайкос. Ну требуем продолжения банкета!
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
В монтаже еще около 50 штук.
@Евгений-э2е3т
@Евгений-э2е3т 2 жыл бұрын
Новый формат просто Огонь!
@Cmpe1ok
@Cmpe1ok 2 жыл бұрын
как обычно - классный контент
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Спасибо.
@Johann75
@Johann75 Жыл бұрын
Вам спасибо
@RuLim2
@RuLim2 2 ай бұрын
Спасибо. в моей конфигурации не заработало правило input, а вот правило forward работает как нужно
@dor9i149
@dor9i149 2 жыл бұрын
Инфа бомба!
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Пушка!
@funyfizik
@funyfizik 2 жыл бұрын
Спасибо
@ZakroyGlaza
@ZakroyGlaza 2 жыл бұрын
Здравствуйте! Пишу практически от безнадеги. Возможно ли то, что я хотел сделать? Постараюсь кратко. Есть плоская сеть. Два сегмента удалены друг от друга. Связаны оптикой, с двух сторон стоят CRS317. Также на сети есть антенны, которые воткнуты НЕ в 317е микротики, в в другие свитчи, по одной антенне на участке, итого две. Как было раньше - упала оптика, отключаем оптический порт в том сегменте, что имеет доступ к антеннам и включаем лан-порт на антенне другого сегмента. Руками. И вот.. задумал я значит сделать все автоматом. Через антенны и свитчи протянул vlan между 317ми микротиками. Этакий виртуальный провод чтобы вышел. И затем сделал бондинг Active Backup, в котором слейвами указаны оптические порты и этот влан на каждой стороне. Добавил бондинг в бриджи с обеих сторон. В бридж-влан указал его в нужных вланах, чтобы управление ходило... В итоге.. что странно.. оно заработало, вот только не так, как нужно. В протянутом через свитчи и радио влане каждый 317й имеет адрес. Запускаю между ними пинги... Идут по оптике.. Гашу оптику - идут по влану. Латентность повышается, интерфейс переключается... Все хорошо, все отлично. Работает с виду бондинг. Вот только немаркированный трафик идет обходом, не по оптике, а через резервный канал. Не могу понять что я упустил... может HW Offload выключать на некоторых портах.. может делать вланы не бриджами, а как в старые времена. Бондинг-интерфейс все равно не работает с HW Offload.. в общем прямо шайтан-бондинг получился. Который нормально и выключить то сейчас проблема. Или петли, или связь теряется. Управление тоже пошло через него. Может у вас выйдет показать как сделать бондинг-бэкап физического интерфейса с вланом? Может быть прочтете.. и просветите по этому вопросу. Спасибо!
@Igor_R-f9h
@Igor_R-f9h 3 ай бұрын
На какой-то из версий RouterOS в Address List начали попадать IP DNS сервера и как следствие начали появляться проблемы с сетью. Кто-то знает почему так?
@evgenijivanovych9911
@evgenijivanovych9911 2 жыл бұрын
Спасибо, полезно. А что лучше применять в качестве действия - Drop или другие методы? Планируется туториал на эту тему?
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Сильно зависит от эффекта. Обычно drop в цепочке raw. Гораздо реже tarpit. Reject наружу практически никогда.
@ruslanruslan5583
@ruslanruslan5583 10 ай бұрын
А если метод сканирования TCP SYN Scan да и сканят сразу на конкретный порт например на 3389
@evgeni727
@evgeni727 5 ай бұрын
Поставил psd на локальную сеть и в течение дня большое количество ПК попали в бан микротика, подскажите, что это может быть, какие то сервисы винды или какой-либо софт популярный может сканить порты? Или это какой-то вирус на этих ПК сканирует?
@АлександрИванович-з7ы
@АлександрИванович-з7ы 2 жыл бұрын
Трэшхолд - это сильно :)
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Я русский немец( иногда такое выдаю.
@АлександрИванович-з7ы
@АлександрИванович-з7ы 2 жыл бұрын
@@MikrotikTraining ничего страшного, всё понятно, но слово всё же прикольное получилось :)
@anotherdjmix
@anotherdjmix 7 ай бұрын
В вашем видео в 4:57 какое проникновение произошло, что за девушка прошла? Очень интересно. Дайте пожалуйста её контакт.))
@user-ssh-dima
@user-ssh-dima 5 ай бұрын
Фига ты внимательный))) Это девушка-злоумышленник, которая пошла сканировать сеть, пока Роман лекцию читал!
@alexblack9542
@alexblack9542 2 жыл бұрын
И еще один момент. Некоторые секунд 20-30 долбятся в один порт, через паузу также в другой. И перебирают большие номера портов. Так что с учетом коэффициента 1 на 21 порт уйдет не меньше 10 минут. И установленные по умолчанию 3 сек. не вычислят таких сканеров.
@mikrotik5473
@mikrotik5473 2 жыл бұрын
Спасибо. Реализовал у себя и PSD и HoneyPot. Хотелось бы еще добавить: в практическом плане удобно преобразовывать отловленные адреса в подсети хотя бы /24 и банить подсетями. Тогда количество записей в адрес-листах как правило растет медленнее. Раз в минуту выполняю скрипт анализа адрес листа "ddoser", куда отправляются src-address от "злоумышленника". Отрабатывает очень быстро: { :local a; :local n; :foreach i in=[/ip firewall address-list find list="ddoser"] do={ :set a [/ip firewall address-list get $i address]; :if ([:find $a "/24" 0]) do={ } else { :set n ([:pick $a 0 ([:find $a "." ([:find $a "." ([:find $a "." 0] + 1)] + 1)] + 1)]."0/24"); [/ip firewall address-list set $i address=$n]; } } }
@lCooLRusHl
@lCooLRusHl 2 жыл бұрын
Тут стоит обратить внимание, если у тебя есть внешние сервисы, если нет, то отключи обработку внех внешних запросов если нет сессии и настрой тук-тук. Этого будет достаточно.
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Поддерживаю.
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Большой вопрос, что в таком случает в лист могут попасть и вполне добропорядочные клиенты. В целом подобный подход имеет место быть.
@mikrotik5473
@mikrotik5473 2 жыл бұрын
@@lCooLRusHl Да, конечно. Эти моменты учтены.
@mikrotik5473
@mikrotik5473 2 жыл бұрын
@@MikrotikTraining В основной своей массе блокируются забугорные обращения, которые используются мало. Сделать фильтрацию вида "подключаться только с РФ" тоже не совсем удобно - слишком много сетей + список динамически постоянно изменяется. В каждом случае применения HoneyPot и PSD приходится учитывать специфику применения.
@ViktorPolyakov15
@ViktorPolyakov15 2 жыл бұрын
У меня почему-то PSD совсем не редактируется. Просто список выпадает и все. Так и должно быть?
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Нужно сначала выбрать tcp или udp protocol.
@bmwbmw
@bmwbmw 10 ай бұрын
@@MikrotikTraining так надо правила создавать по каждому протоколу?
@bmwbmw
@bmwbmw 10 ай бұрын
В винбоксе серое, а командой легко редактируется: /ip/firewall/filter> set 16 psd=21,5s,3,1
@alexblack9542
@alexblack9542 2 жыл бұрын
К сожалению, эта штука видит не все сканирования. В частности, у меня зарегистрировала за пару часов 11 из 24-х внешних сканирований.
@osada96
@osada96 2 жыл бұрын
Правила PSD нужно ставить сразу после запрещающих правил? Т.е., каким в списке правил оно должно идти? Например, у меня идут сначала правила drop-ов DNS Flood, проверки сканирования SSH-портов и только затем всякие разрешающие правила. Правила PSD нужно ставить сразу после окончания запрещающих правил и перед первым разрешающими?
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
А оно вам нужно? У вас действительно есть какие-то выставленные службы наружу? Если что-то такое есть - можно поставить. Запреты лучше делать в raw. Проверки в зависимости от нагрузки, которую дают другие правила. В идеале на самый верх поставить самые нагруженные правила.
@himikym
@himikym 7 ай бұрын
А не лучше засунуть это правило в прероутинг(Raw) для оптимизации нагрузки?!
@falciloid
@falciloid 2 жыл бұрын
Эх, когда же роутерось научится добавлять в адрес листы в6 сразу префиксами
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Напишите запрос на support@mikrotik.com
@АлександрКолотовкин-в3з
@АлександрКолотовкин-в3з 2 жыл бұрын
Спасибо за данный материал, а есть ли способы определения кто сканирует локальную сеть изнутри?
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Так же - просто интерфейс меняйте на правиле
@РусланПеченюк
@РусланПеченюк Жыл бұрын
поставил фильтр а потом ломал голову почему не работает интернет на некорорых пк, обязательно нужно указывать интерфейс. оказается антивирус Avg сканировал порты внутри локалки. так же был пойман через Esset smart security
@АлександрКолотовкин-в3з
@АлександрКолотовкин-в3з Жыл бұрын
@@РусланПеченюк так же это хорошо, попались злыдни:)
@osada96
@osada96 2 жыл бұрын
"Правила PSD нужно использовать с большой осторожностью. Советуем Вам в список адресов источников для исключения добавить, как минимум, ip-адреса системного администратора, других площадок, ip-адреса шлюза вашего провайдера, DNS серверов и так далее" - а каким образом сделать такое исключение? Нужно создать отдельное правило?
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Например в правилах psd - кроме src адрес-листа с важными ip, особенно касается psd на udp.
@abbasmikrotik1635
@abbasmikrotik1635 2 жыл бұрын
🥰
@Darth_Vader_ru
@Darth_Vader_ru 2 жыл бұрын
давно ваших лекций не было
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Сложно сейчас с большими вебинарами, может на следующей неделе, но это не точно.
@pavelsgevla8452
@pavelsgevla8452 2 жыл бұрын
Wi Fi клиент создает 1000 запросов на аутентификацию менее чем за минуту на радиус сервер. MAC меняется. Хочется автоматически банить таких клиентов. Возможно это через PSD реализовать?
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Это что-то в сторону защиты Wi-Fi думать. И со стороны radius копать.
@pavelsgevla8452
@pavelsgevla8452 2 жыл бұрын
@@MikrotikTraining У радиуса вроде нет такого функционала и в CAPsMAN только руками банить. Остается только через FIREWALL как то. Проблема актуальна, судя по мас Xiaomi телефоны не очень дружат с Radius авторизацией. Так как запросы идут через CAPsMAN сильно нагружает устройство и забивает логи.
@kagorfill8417
@kagorfill8417 2 жыл бұрын
Когда нормальный ролих про dot1x в AD?
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
А что было ненормального в вебинаре? Будет короткий про dot1x и usermanager - когда, сложно сказать.
@network_sw
@network_sw 2 жыл бұрын
Port security когда завезут, а то как то несерьезно.
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
Он есть - есть привязка портов по Mac. Нет port base security. В теории можно совместить с dot1x и правилами switch rules из radius.
@SWS-LINK
@SWS-LINK Жыл бұрын
погонял в 4 филиалах - за 7 дней тысячи по три IP в бан лист влетело - смысла нет юзать - они меня перспамят -)
@infernalcat1420
@infernalcat1420 2 жыл бұрын
я так понимаю и тут РФ под санкциями?
@MikrotikTraining
@MikrotikTraining 2 жыл бұрын
В целом да.
@MadMax-hl6oo
@MadMax-hl6oo Жыл бұрын
😂яб сказал нафиг микротик нам смертным он нафиг не нужэн завтро откажусь.мне порты открыть надо если нельзя прога гавно
Знакомство с NAT
9:50
Mikrotik Training
Рет қаралды 44 М.
Настройка Honeypot в Mikrotik
8:01
Mikrotik Training
Рет қаралды 21 М.
Who is More Stupid? #tiktok #sigmagirl #funny
0:27
CRAZY GREAPA
Рет қаралды 10 МЛН
Andro, ELMAN, TONI, MONA - Зари (Official Music Video)
2:50
RAAVA MUSIC
Рет қаралды 2 МЛН
Вопрос Ребром - Джиган
43:52
Gazgolder
Рет қаралды 3,8 МЛН
Что такое Mikrotik?
10:21
Merion Academy
Рет қаралды 94 М.
Mikrotik защита от DOS атак: настройка firewall | ServerFlow
20:32
ServerFlow - сервера и серверные комплектующие
Рет қаралды 1 М.
Port Knocking в Mikrotik Firewall Filter
9:06
Mikrotik Training
Рет қаралды 11 М.
Защита от DoS-атак с помощью Nginx
22:32
Ускорение Сайтов :: Метод Лаб
Рет қаралды 14 М.
Ручная Настройка Default Firewall Filter Rules в MikroTik
8:39
Обзор Bridge в Mikrotik
7:07
Mikrotik Training
Рет қаралды 19 М.
Layer7 в Mikrotik
7:06
Mikrotik Training
Рет қаралды 11 М.
Проброс портов на RouterOS от MikroTik, базовая защита от NMAP | ServerFlow
20:26
ServerFlow - сервера и серверные комплектующие
Рет қаралды 1,1 М.
Who is More Stupid? #tiktok #sigmagirl #funny
0:27
CRAZY GREAPA
Рет қаралды 10 МЛН