Size: a a a

2019 December 05

IO

Ilya Oblomov in MikrotikRus
я тоже дропаю. Отлавливаю TCP (22,3389,8080,8081,8291), UDP(500,4500,1701,53), и дропаю после N попыток.
За 2 недели около 39МБ пакетов дропнуто
источник

IO

Ilya Oblomov in MikrotikRus
с достаточно длинными паролями взломают примерно после смерти моей, поэтому практического смысла в дропе нет
источник

VB

V B in MikrotikRus
аа.. вы запихнуть ип в блэклист
источник

A

Alex in MikrotikRus
Антон Курьянов
это не спасает от перебора портов
сканеры я тоже дропаю) https://wiki.mikrotik.com/wiki/Drop_port_scanners
источник

IO

Ilya Oblomov in MikrotikRus
Антон Курьянов
это не спасает от перебора портов
ну и пусть перебирают порты, на которых никто не слушает
источник

А

Антон Курьянов in MikrotikRus
Ilya Oblomov
ну и пусть перебирают порты, на которых никто не слушает
лишний интерес к своему оборудованию предпочитаю сразу обрубать
источник

IO

Ilya Oblomov in MikrotikRus
ты не понял. Вот есть порт 1000, который никто не слушает.
Точнее, даже порта, получается, нет. Это не ворота, которые доступны всегда, но открыты либо закрыты.
Если никакой демон не запросил для данного сокета статус listening, то сетевой стек операционно системы до 4 уровня даже не пропустит пакет.
Стучать в "порт", который никто не слушает, не имеет смысла
источник

IO

Ilya Oblomov in MikrotikRus
Соответственно, перебор портов - априори безопасная для "жертвы" задача.
Защищать нужно только фактически используемые порты
источник

А

Антон Курьянов in MikrotikRus
Ilya Oblomov
ты не понял. Вот есть порт 1000, который никто не слушает.
Точнее, даже порта, получается, нет. Это не ворота, которые доступны всегда, но открыты либо закрыты.
Если никакой демон не запросил для данного сокета статус listening, то сетевой стек операционно системы до 4 уровня даже не пропустит пакет.
Стучать в "порт", который никто не слушает, не имеет смысла
в 1000 мож и нет смысла а в 1001 у меня порткнокинг например
источник

IO

Ilya Oblomov in MikrotikRus
ууууу порт-нокинг....
источник

IO

Ilya Oblomov in MikrotikRus
БОГОНы ещё, небось
источник

E

Eugene in MikrotikRus
Alex
Всем привет!
У меня мало опыта, подскажите, нормальна ли практика дропать IP, которые извне стучатся на порты 21, 22, 23, 5900, 8291?
Не вылезет ли мне это боком в обыденной жизни? Например, торренты вроде бы работают на рандомных портах, оно может совпасть с указанным списком портов.
И за одну ночь действия настройки уже 200 адресов в бане.
торренты используют "рандомные" порты из диапазона 49152—65535
источник

E

Eugene in MikrotikRus
потому что читайте теорию
источник

А

Антон Курьянов in MikrotikRus
Ilya Oblomov
Соответственно, перебор портов - априори безопасная для "жертвы" задача.
Защищать нужно только фактически используемые порты
если уж начали перебирать твои порты то это уже небезопасно
источник

IO

Ilya Oblomov in MikrotikRus
ну ок)
источник

E

Eugene in MikrotikRus
Ilya Oblomov
я тоже дропаю. Отлавливаю TCP (22,3389,8080,8081,8291), UDP(500,4500,1701,53), и дропаю после N попыток.
За 2 недели около 39МБ пакетов дропнуто
а зачем вообще что-то отлавливать, если достаточно это всё не выставлять наружу? :)
источник

IO

Ilya Oblomov in MikrotikRus
Eugene
а зачем вообще что-то отлавливать, если достаточно это всё не выставлять наружу? :)
точно)
источник

E

Eugene in MikrotikRus
Антон Курьянов
если уж начали перебирать твои порты то это уже небезопасно
если начали перебирать порты - это ловится и банится сразу
источник

E

Eugene in MikrotikRus
если уж на то пошло
источник

IO

Ilya Oblomov in MikrotikRus
веб-сервер в первую очередь не выставлять. А то вдруг 0day какая )))
источник