Страница 13 из 14

Re: Скрипт блокировки ip-адресов, с которых пытаются подобрать пользователей роутера

Добавлено: 26 июн 2024, 08:51
drpioneer
MaxAndrey писал(а): 30 май 2024, 13:15 Здравствуйте. А не будет ли целесообразно блокировать не конкретный Ip, а целую подсеть? Наблюдаю в логах как идут попытки пробиться на впн и при этом у них с одной подсети адрес переключается на 1 и опять попытка...?
Здравствуйте.
Представьте ситуацию, когда нужно подключиться к своей сети через VPN и по какой-то причине адрес или целая подсеть, откуда производится подключение, попадает в чёрный список...
  • в случае, когда заблокирован конкретный адрес - ситуация разруливается сменой адреса.
  • в случае, когда заблокирована подсеть - это геморрой...
Поэтому считаю, что блокировка целой подсети - не самая хорошая история.

Re: Скрипт блокировки ip-адресов, с которых пытаются подобрать пользователей роутера

Добавлено: 03 авг 2024, 00:08
cocainus
Уважаемый создатель скрипта, может быть, подскажете, в каком хронологическом порядке должны быть расставлены правила создаваемые скриптом при дефолтной конфигурации Filter? Спасибо огромное.

Re: Скрипт блокировки ip-адресов, с которых пытаются подобрать пользователей роутера

Добавлено: 14 авг 2024, 21:00
drpioneer
cocainus писал(а): 03 авг 2024, 00:08 ...
в каком хронологическом порядке должны быть расставлены правила создаваемые скриптом при дефолтной конфигурации Filter?
...
Здравствуйте!
Прилагаю скрины с правилами, расставленными скриптом по умолчанию. Надеюсь, помог.

Re: Скрипт блокировки ip-адресов, с которых пытаются подобрать пользователей роутера

Добавлено: 18 сен 2024, 12:23
gregy
Добрый день, версия 7.15.3. на архитектуре mipsbe все отрабатывает нормально, а вот на arm получаю script error executing script danger from winbox failed, please check it manually. Подскажите с чем может быть связано?

Re: Скрипт блокировки ip-адресов, с которых пытаются подобрать пользователей роутера

Добавлено: 26 сен 2024, 21:16
drpioneer
Здравствуйте.
gregy писал(а): 18 сен 2024, 12:23 Добрый день, версия 7.15.3. на архитектуре mipsbe все отрабатывает нормально, а вот на arm получаю script error executing script danger from winbox failed, please check it manually. Подскажите с чем может быть связано?
ARMа с ROS 7.15.3 у меня нет. Есть ARM64 с ROS 7.16 и на нём проблем не наблюдаю.

Re: Скрипт блокировки ip-адресов, с которых пытаются подобрать пользователей роутера

Добавлено: 17 окт 2024, 15:22
drpioneer
Приветствую!
Скрипт обновился.
Переработан способ анализа сообщений журнала.
Просьба отписать о замеченных проблемах в работе обновленной версии скрипта.
Используете скрипт - не поленитесь, отметьте это звездочкой. Вам не сложно, а мне приятно.
Заранее спасибо.

Re: Скрипт блокировки ip-адресов, с которых пытаются подобрать пользователей роутера

Добавлено: 24 ноя 2024, 17:41
torik
drpioneer писал(а): 17 окт 2024, 15:22 Приветствую!
Скрипт обновился.
Переработан способ анализа сообщений журнала.
Просьба отписать о замеченных проблемах в работе обновленной версии скрипта.
Используете скрипт - не поленитесь, отметьте это звездочкой. Вам не сложно, а мне приятно.
Заранее спасибо.
Всё работает отлично около месяца! Спасибо!

Re: Скрипт блокировки ip-адресов, с которых пытаются подобрать пользователей роутера

Добавлено: 25 мар 2025, 06:26
Alexandr86
Здравствуйте! Извиняюсь, не использовал поиск. Так как не увидел своего вопроса в описании к скрипту напишу. Можно ли как то доработать скрипт, для pptp, что бы ip адрес для черного списка брался из предыдущей строки. Так как там по сути просто "TCP connection established from <ip> " и сразу же следом идет ошибка логина "<5781>: user tca authentication failed". Да я понимаю что надо уходить от pptp в сторону l2tp. Но все же решил спросить.

Re: Скрипт блокировки ip-адресов, с которых пытаются подобрать пользователей роутера

Добавлено: 25 мар 2025, 16:36
torik
Здравствуйте. Подскажите еще момент такой....:local nameWL "White_List"; # name of whitelist - Добавил IP с именем White_List, но данные IP все равно бывает попадают в :local nameBL "Black_list"; # name of blacklist. Что я не так делаю?

Re: Скрипт блокировки ip-адресов, с которых пытаются подобрать пользователей роутера

Добавлено: 26 мар 2025, 09:49
drpioneer
Приветствую!
Alexandr86 писал(а): 25 мар 2025, 06:26 ...
Можно ли как то доработать скрипт, для pptp, что бы ip адрес для черного списка брался из предыдущей строки. Так как там по сути просто "TCP connection established from <ip> " и сразу же следом идет ошибка логина "<5781>: user tca authentication failed".
...
Запрошенный Вами функционал скрипт умеет "из коробки".
Проверьте, что используется актуальная версия скрипта (# updated 2025/02/11) и если это не так - обновите скрипт.
Если у Вас работает не корректно актуальная версия скрипта, тогда для анализа ситуации пришлите мне в личку куски LOGа с обозначенными событиями + не менее 5 строк ДО и не менее 5 строк ПОСЛЕ события.
torik писал(а): 25 мар 2025, 16:36 ...
Добавил IP с именем White_List, но данные IP все равно бывает попадают в :local nameBL "Black_list"; # name of blacklist. Что я не так делаю?
Всё штатно. На данный момент логика работы такая:
  • скрип настраивает firewall так, чтобы разрешать работу IP из белого списка (с момента, когда переменной 'fwUsag' присвоено значение 'true')
  • скрипт постоянно ведёт пополнение чёрного списка подозрительных IP