arastegaev Posted June 8, 2012 Posted June 8, 2012 (edited) переодически возникоет вот такая ситуация: jun/08/2012 14:29:34 system,error,critical login failure for user gamme from 218.78.187.14 via ssh блокирую этих товарищей правилом на фильтре chain=input action=drop src-address-list=ban_in in-interface=eth1-Internet и соответственно заношу в address-list=ban_in вопрос: 1.Правильно ли делаю правило? 2. Можно ли автоматизировать данный процесс? 3. Если есть несколько микротиков 2,3 и более как синхронизировать бан-листы? Edited June 8, 2012 by arastegaev Вставить ник Quote
Saab95 Posted June 8, 2012 Posted June 8, 2012 А не проще ли отключить доступ по SSH, или если он нужен, создать правило, которое разрешает подключение по SSH только с определенных адресов или подсети? Вставить ник Quote
arastegaev Posted June 8, 2012 Author Posted June 8, 2012 А не проще ли отключить доступ по SSH, или если он нужен, создать правило, которое разрешает подключение по SSH только с определенных адресов или подсети? не совсем проще: бывает подключаюсь с других операторов (когда на выезде) и в добавок с разных компов (в том числе *nix'овых). а по портам не только ssh, и по разным долбятся и ftp и telnet а особенно бывает прикольно когда только железку поставил, ченить отвлекли, приходишь через 10мин. а там уже целый экран таких запросов. А на самом деле просто интересно можно ли данный процесс автоматизировать и подключаешь потом новую железку, а она автоматом адреса заливает. Вставить ник Quote
Saab95 Posted June 8, 2012 Posted June 8, 2012 Обычно в сети используют центральный сервер, с которого администратор и заходит на устройства. Подключаться к нему можно по VPN из любого места мира. В этом случае у него адрес всегда постоянный. Вставить ник Quote
arastegaev Posted June 8, 2012 Author Posted June 8, 2012 Обычно в сети используют центральный сервер, с которого администратор и заходит на устройства. Подключаться к нему можно по VPN из любого места мира. В этом случае у него адрес всегда постоянный. Что за центральный сервер? На микротике? Вставить ник Quote
hamachi Posted June 8, 2012 Posted June 8, 2012 Оставьте подключение на 8291.остальное input drop Вставить ник Quote
arastegaev Posted June 8, 2012 Author Posted June 8, 2012 (edited) Оставьте подключение на 8291.остальное input drop это если только winbox подключать. а как быть с подключением по командной строке через ssh с юниксовых машин? да и гляжу я начнут скора и с winbox пытаться, железо микротика все больше популярность набирает :-) Edited June 8, 2012 by arastegaev Вставить ник Quote
hamachi Posted June 8, 2012 Posted June 8, 2012 /ip service и меняйте порт на другой Вставить ник Quote
Saab95 Posted June 8, 2012 Posted June 8, 2012 Обычно в сети используют центральный сервер, с которого администратор и заходит на устройства. Подключаться к нему можно по VPN из любого места мира. В этом случае у него адрес всегда постоянный. Что за центральный сервер? На микротике? Обычный комп/маршрутизатор, на котором заведена учетная запись для администратора. При подключении по VPN ему дается уникальный адрес, например 10.10.10.10 и на этот адрес не ставится никаких ограничений на всех устройствах в сети, запросы же со всех других адресов блокируются. Тогда никто не сможет попасть в настройки устройств. Вставить ник Quote
rmika Posted June 8, 2012 Posted June 8, 2012 /ip firewall filter add action=drop chain=input comment="drop ssh brute forcers" disabled=no \ src-address-list=ssh_blacklist add action=add-src-to-address-list address-list=ssh_blacklist \ address-list-timeout=7d chain=input connection-state=new disabled=no \ dst-port=22,23 protocol=tcp src-address-list=ssh_stage2 add action=add-src-to-address-list address-list=ssh_stage2 \ address-list-timeout=1m chain=input connection-state=new disabled=no \ dst-port=22,23 protocol=tcp src-address-list=ssh_stage1 add action=add-src-to-address-list address-list=ssh_stage1 \ address-list-timeout=1m chain=input connection-state=new disabled=no \ dst-port=22,23 protocol=tcp Более 2 попыток в 1 минуту бан на неделю... Вставить ник Quote
koffin Posted June 9, 2012 Posted June 9, 2012 /ip firewall filter add action=drop chain=input comment="drop ssh brute forcers" disabled=no \ src-address-list=ssh_blacklist add action=add-src-to-address-list address-list=ssh_blacklist \ address-list-timeout=7d chain=input connection-state=new disabled=no \ dst-port=22,23 protocol=tcp src-address-list=ssh_stage2 add action=add-src-to-address-list address-list=ssh_stage2 \ address-list-timeout=1m chain=input connection-state=new disabled=no \ dst-port=22,23 protocol=tcp src-address-list=ssh_stage1 add action=add-src-to-address-list address-list=ssh_stage1 \ address-list-timeout=1m chain=input connection-state=new disabled=no \ dst-port=22,23 protocol=tcp Более 2 попыток в 1 минуту бан на неделю... Интересная автоматика спс. только момент если сам вдруг неправильно сконнектился (раскладку перепутал) то тоже пипец. но впринципе отовсего не убережешся. Вставить ник Quote
rmika Posted June 9, 2012 Posted June 9, 2012 /ip firewall filter add action=drop chain=input comment="drop ssh brute forcers" disabled=no \ src-address-list=ssh_blacklist add action=add-src-to-address-list address-list=ssh_blacklist \ address-list-timeout=7d chain=input connection-state=new disabled=no \ dst-port=22,23 protocol=tcp src-address-list=ssh_stage2 add action=add-src-to-address-list address-list=ssh_stage2 \ address-list-timeout=1m chain=input connection-state=new disabled=no \ dst-port=22,23 protocol=tcp src-address-list=ssh_stage1 add action=add-src-to-address-list address-list=ssh_stage1 \ address-list-timeout=1m chain=input connection-state=new disabled=no \ dst-port=22,23 protocol=tcp Более 2 попыток в 1 минуту бан на неделю... Интересная автоматика спс. только момент если сам вдруг неправильно сконнектился (раскладку перепутал) то тоже пипец. но впринципе отовсего не убережешся. можешь сделать N раз в минуту после чего бан на N1 время советую сменить порт на нестандартный и использовать эту защиту. Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.