[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]

Файл: 6a107e76dad660eeabbce252be5963b7.png -(181 KB, 484x403, 6a107e76dad660eeabbce252be5963b7.png)
181 No.173650  

Mikrotik RB951Ui-2HnD
Не загрузилась страничка со странной проблемой, пошел смотреть на роутер.
1) В логах массовый брутфорс по ssh - отключил неиспользуемые службы, оставил возможность логина только из внутренней сети по ввв+винбокс.
2) Процессор загружен на 100, жрет служба днс. Оказывается, ей пользуются извне, разные айпи, массово. Типа, какая-то ботсеть пытается меня в генг-рейп по днс, но зачем? И как с этим бороться?
Типа так:
а)

>/ip firewall filter
>add action=add-src-to-address-list address-list="SUKA_FLOODYR" \ address-list-timeout=2h chain=input dst-port=53 in-interface=ether1 \ protocol=udp
>add action=drop chain=input dst-port=53 in-interface=ether1 protocol=udp \ src-address-list="SUKA_FLOODYR"
>> No.173651  

б) или так?

/ip firewall address-list
add address=10.0.0.0/8 list=DNS_Norm
add address=172.16.0.0/12 list=DNS_Norm
add address=192.168.0.0/16 list=DNS_Norm
add address=8.8.8.8/32 list=DNS_Norm
add address=8.8.4.4/32 list=DNS_Norm

/ip firewall filter
add action=jump chain=input disabled=no jump-target=DNS_DDoS_Suka
add action=accept chain=DNS_DDoS_Suka disabled=no port=53 protocol=tcp src-address-list=DNS_Norm
add action=accept chain=DNS_DDoS_Suka disabled=no dst-address-list=DNS_Norm port=53 protocol=tcp
add action=accept chain=DNS_DDoS_Suka disabled=no port=53 protocol=udp src-address-list=DNS_Norm
add action=accept chain=DNS_DDoS_Suka disabled=no dst-address-list=DNS_Norm port=53 protocol=udp
add action=add-src-to-address-list address-list=DNS_DDoS_Suka address-list-timeout=0s chain=DNS_DDoS_Suka comment="Zabanit suku!" disabled=no port=53 protocol=tcp src-address-list=!DNS_Norm
add action=add-src-to-address-list address-list=DNS_DDoS_Suka address-list-timeout=0s chain=DNS_DDoS_Suka comment="Zabanit suku!" disabled=no port=53 protocol=udp src-address-list=!DNS_Norm
add action=drop chain=DNS_DDoS_Suka comment="Drop dns ddos suku" disabled=no src-address-list=DNS_DDoS_Suka
add action=return chain=DNS_DDoS_Suka disabled=no
/

>> No.173652  

Меня, после покупки этого микротика, тоже китайцы стали брутить и что-то там ещё. Забил.

>> No.173655  
Файл: shot_[FFF] Non Non Biyori - 10 [7E063C82(...).png -(547 KB, 1280x720, shot_[FFF] Non Non Biyori - 10 [7E063C82(...).png)
547

>>173650
Делал примерно как в ОП-посте. Только я помечал пакеты в mangle (chain=prerouting), а не в самом фильтре. Загрузка проца упала до 1..2%.
Погугли про атаку dns amplification что-то там. У микротика не вики где-то была страничка с рецептом.

>> No.173657  
Файл: [Lazy Lily] Yuru Yuri Nachuyachumi!+ 01 (...).jpg -(79 KB, 1280x720, [Lazy Lily] Yuru Yuri Nachuyachumi!+ 01 (...).jpg)
79

Нет чтобы превентивно забанить фаерволом все входящие соединения с внешнего интерфейса, так он лучше чего-то там изобретать будет.

>> No.173662  

Как вообще по-умному настроить dns-компоненту в mikrotik, чтобы без хитрожопых правил для файрфола обходиться во время dns amp атак?

>> No.173663  

>>173662
Создать единственное запрещающее правило в фаерволе не так уж сложно же.
>>173657

>> No.173665  

>>173657
Может, ему нужен доступ к этому сервису или девайсу вообще.

Правда, можно доступ по белому списку давать. Но, может, опять же это для него неприемлемо.

>> No.173682  

>>173657
Угу, а если ты не хикки, и входящие соединения таки нужны?

>> No.173684  

>>173682
Сделай сначала deny from all, а потом разреши только нужное, очевидно же.

При чём тут хикки, совсем бака штоле?

>> No.173685  

>>173657
Больше того, в любом нормальном файерволе, включая микротиковский, это правило есть по дефолту.

>>173682
Во-первых:

 1    ;;; default configuration
chain=input action=accept connection-state=established log=no log-prefix=""
 2    ;;; default configuration
chain=input action=accept connection-state=related log=no log-prefix=""

Во-вторых, смотришь, что там принимает входящие, и ручками, ручками.

4 ;;; Skype

  chain=input action=accept protocol=tcp in-interface=InetPPTP dst-port=50955 log=no log-prefix="" 
 5    ;;; Skype
chain=input action=accept protocol=udp in-interface=InetPPTP dst-port=50955 log=no log-prefix=""
>> No.173700  

>>173685

> и ручками, ручками

А что, эти ваши микротики не умеют в UPNP?

>> No.173702  

>>173700
Умеют. Это я бака, что не настроил нормально UPnP на нём.
>>173685

>> No.173704  

>>173662
Не выставлять DNS слушать внешний интерфейс.
А также перевесить ssh на нестандартный порт.

>> No.180558  

Чии, задача.

Хочу фильтровать UDP и TCP по содержимому. Хочу, чтобы пакеты, содержащие заданные строки, не доходили.

Как это делается на Windows 7?

>> No.180559  

Олсо: чем сканировать открытые порты?

>> No.180563  

>>180558 iptables -hex-string
>>180559 nmap

>> No.180566  

>>180563

Windows 7, Чии.

>> No.180567  
Файл: cffc7372d1eb59fbbcc8e9979531e3f9.jpg -(46 KB, 461x461, cffc7372d1eb59fbbcc8e9979531e3f9.jpg)
46

>>180566
Виртуальная машина с линуксом, Чии.
Ну или иди купи какой-нибудь могущий в такие фокусы виндовый фаервол.

>> No.180568  

>>180566
Роутер с линуксом.




[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]