Size: a a a

Mikrotik-Training

2021 February 11

LT

Linux/o.id[8]🦇 Tech-... in Mikrotik-Training
Станислав
Там сложная ипсек магия. На первый взгляд связь между пирами есть, а трафика нет, интерфейсов нет. Смотришь на пакет, вот он есть, попал в айписек и его сразу нет :) а на другой стороне вдруг отгуда ни возьмись из гиперпространства вышел этот же пакет.
Сильное колдунство
источник

LT

Linux/o.id[8]🦇 Tech-... in Mikrotik-Training
Станислав
Вариант завернуть пиров в другую таблицу маршрутизации где нет блекхолов мне кажется интересным, но надо пробовать
Собсна уже есть таблицы по мульти-вану (где только дефолт маршруты), их по идее и можно будет применять
источник

ВК

Виталий Карачков... in Mikrotik-Training
Виталий Карачков
есть такое))
но у меня есть возможность смены адреса своего, так что впринципе можно поиграться)
В общем смотрите, что получилось у меня
Поднял дроп правило в самое начало, задизаблил фастрек на всякий случай, и один фиг nmap видно что блочится в адрес листе, но каким то чудом находи открытые порты..

Сейчас попробовал через prerouting в  RAW дропать по этому списку - теперь все nmap не смог найти эти порты..

Что не нравилось в фаерволу с правилом фильтрации не могу понять..
источник

А

Антон Курьянов... in Mikrotik-Training
Виталий Карачков
В общем смотрите, что получилось у меня
Поднял дроп правило в самое начало, задизаблил фастрек на всякий случай, и один фиг nmap видно что блочится в адрес листе, но каким то чудом находи открытые порты..

Сейчас попробовал через prerouting в  RAW дропать по этому списку - теперь все nmap не смог найти эти порты..

Что не нравилось в фаерволу с правилом фильтрации не могу понять..
Покажи правило дропа
источник

С

Станислав in Mikrotik-Training
Linux/o.id[8]🦇 Tech-Worker
Сильное колдунство
Да ваще пипец :) то есть твой трафик перехватывается в какой то момент ипсеком согласно полиси, шифруется и убивается, а щашифрованый ипсек трафик бегает между ипсеками на концах. На второй стороне ипсек расшифровал, и кажется изниоткуда в середину пакет флоу выплюнул тебе этот пакет
источник

ВК

Виталий Карачков... in Mikrotik-Training
Антон Курьянов
Покажи правило дропа
самые первые два правила
add action=drop chain=input comment="dropping port scanners" disabled=yes src-address-list=port_scanners
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related log-prefix=ftrk
drop задизаблен потому что сейчас живет в RAW
источник

А

Антон Курьянов... in Mikrotik-Training
Виталий Карачков
самые первые два правила
add action=drop chain=input comment="dropping port scanners" disabled=yes src-address-list=port_scanners
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related log-prefix=ftrk
drop задизаблен потому что сейчас живет в RAW
Так тут актион не дроп и форвард а не инпут
источник

А

Антон Курьянов... in Mikrotik-Training
Виталий Карачков
самые первые два правила
add action=drop chain=input comment="dropping port scanners" disabled=yes src-address-list=port_scanners
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related log-prefix=ftrk
drop задизаблен потому что сейчас живет в RAW
И коннекшен статус ни к селу
источник

LT

Linux/o.id[8]🦇 Tech-... in Mikrotik-Training
Виталий Карачков
В общем смотрите, что получилось у меня
Поднял дроп правило в самое начало, задизаблил фастрек на всякий случай, и один фиг nmap видно что блочится в адрес листе, но каким то чудом находи открытые порты..

Сейчас попробовал через prerouting в  RAW дропать по этому списку - теперь все nmap не смог найти эти порты..

Что не нравилось в фаерволу с правилом фильтрации не могу понять..
Не смотрел конфиг, но могу сказать как у меня: в инпуте после правила естаблишед-релейтед идёт собсна дроп порт сканеров (сделал tarpit для tcp ещё), дальше правила PSD для TCP и для UDP, и только после этого правила для проброса сервисов микрота в WAN. И вроде вполне работает
источник

ВК

Виталий Карачков... in Mikrotik-Training
Антон Курьянов
Так тут актион не дроп и форвард а не инпут
ну как не дроп
action=drop chain=input
add action=drop chain=input comment="dropping port scanners" disabled=yes src-address-list=port_scanners
источник

А

Антон Курьянов... in Mikrotik-Training
Виталий Карачков
ну как не дроп
action=drop chain=input
add action=drop chain=input comment="dropping port scanners" disabled=yes src-address-list=port_scanners
Да, на второе посмотрел, а счётчик тоже не тикает?
источник

ВК

Виталий Карачков... in Mikrotik-Training
Антон Курьянов
Да, на второе посмотрел, а счётчик тоже не тикает?
такиет нормально, если логирование влючить дропа видно что перебирает порты
источник

LT

Linux/o.id[8]🦇 Tech-... in Mikrotik-Training
А ну да, портсканеров ещё на форвард блочить есть смысл
источник

A

Aslan in Mikrotik-Training
Виталий Карачков
Народ привет!
Только начинаю в освоении фаервола на микротике и самого микротика в целом, так что сильно не пинайте если что))
В общем вопрос в следующем, есть правило идет сразу за фастреком т.е. второе, которое дропает всех из списка port_scanners
В список port_scanners динамичесик добавляются по фильтру PSD как на wiki
Дело в том, что когда я NMAP'ом сканирую свой белый адрес (сижу вне своей сети), вижу, что первым делом он добавляет меня  в этот список и потом дропает меня (вывожу в лог в котором видно как NMAP перебирает порты) но дело в том что NMAP каким то чудом все равно находит некоторые открытые порты, как интересно?
вот это вот добавление сканеров в блэклисты - баловство.
источник

ВК

Виталий Карачков... in Mikrotik-Training
Aslan
вот это вот добавление сканеров в блэклисты - баловство.
какие бест практисы есть для этого?
источник

A

Aslan in Mikrotik-Training
Виталий Карачков
какие бест практисы есть для этого?
Сформулируй для чего :-)
источник

А

Антон Курьянов... in Mikrotik-Training
Aslan
вот это вот добавление сканеров в блэклисты - баловство.
Чей-то? Вполне себе превинтивная защита
источник

А

Антон Курьянов... in Mikrotik-Training
Можно даже смело порты до рдп пробрасывать нестандартные
источник

ВК

Виталий Карачков... in Mikrotik-Training
Aslan
Сформулируй для чего :-)
по логами по собранным листам  вижу что меня перебирают, не хочу тартить ресурсы на них хочу сразу дропать и все таких
источник

PN

Pavel Nefedov in Mikrotik-Training
а где правило на добавление ip в лист port_scanners
источник