Постоянно в логах замечаю данное содержимое:
login failure for user admin from 178.167.71.99 via web
до этого еще были SSH и FTP, но их я отключил.
Роутер находится удаленно. Соответственно у нему нужен удаленный доступ. Как можно защитится от этих переборов паролей?
Если есть возможно, то распишите подробнее и пошагово как это сделать, я не специалист в этих вопросах. Спасибо!
Подбор пароля (попытка взлома) на роутере Mikrotik
-
- Сообщения: 4230
- Зарегистрирован: 25 фев 2018, 22:41
- Откуда: Москва
Ходить через впн.
В интернетах тонны статей "как поднять на микротике L2TP сервер".
В интернетах тонны статей "как поднять на микротике L2TP сервер".
Telegram: @thexvo
-
- Сообщения: 2
- Зарегистрирован: 30 май 2023, 15:18
Может есть какое-то правило или скрипт для блокировки ip адресов?
-
- Сообщения: 4230
- Зарегистрирован: 25 фев 2018, 22:41
- Откуда: Москва
Безусловно.
Если вкратце, есть такой matcher в firewall'е: Dst.Limit.
Он пропускает только определенное кол-во пакетов в единицу времени.
И логика должна быть примерно такая:
1) Берем интересующие нас (tcp/8291, если порт не изменен) новые соединения в цепочке input и разрешаем доступ правилом с этим dst-limit с каким-то разумным количеством попыток, только ограничения выставляем по src-address.
2) Ниже правило с теми же tcp/8291 которое будет добавлять src-address в блэклист на какой-то срок и дальше drop.
3) Ну и где-то выше правила (1) делаем правило на сброс тех, кто в блэклисте.
В итоге какие-то штучные подключения будут проверяться и проходить, а пропущенные - которые выше лимита, попадать в блэклист и сбрасываться.
Но это не очень хорошее решение.
Ходить через впн лучше.
Ещё можно попробовать просто использовать нестандартный порт, возможно этого будет достаточно.
Если вкратце, есть такой matcher в firewall'е: Dst.Limit.
Он пропускает только определенное кол-во пакетов в единицу времени.
И логика должна быть примерно такая:
1) Берем интересующие нас (tcp/8291, если порт не изменен) новые соединения в цепочке input и разрешаем доступ правилом с этим dst-limit с каким-то разумным количеством попыток, только ограничения выставляем по src-address.
2) Ниже правило с теми же tcp/8291 которое будет добавлять src-address в блэклист на какой-то срок и дальше drop.
3) Ну и где-то выше правила (1) делаем правило на сброс тех, кто в блэклисте.
В итоге какие-то штучные подключения будут проверяться и проходить, а пропущенные - которые выше лимита, попадать в блэклист и сбрасываться.
Но это не очень хорошее решение.
Ходить через впн лучше.
Ещё можно попробовать просто использовать нестандартный порт, возможно этого будет достаточно.
Telegram: @thexvo