καλησπέρα, μιας και ειναι σχετικο το λεω εδω περα.
Ανακαλυψα μια σελιδα μεσα απο το site εργαλειων της inalan http://lg.inalan.gr/ που μπορουμε να δηλωσουμε ips για κακοβουλες πραξεις και περνανε σε βαση δεδομενων.
Ετσι οτι καταγραφεται στο firewall μας μπορουμε να τσεκαρουμε να δουμε τι παιζει.
Το site ειναι αυτο https://www.abuseipdb.com/
Εμενα πχ τωρα ειχε στο 109 μια ip δειτε εδω τι λεει : https://www.abuseipdb.com/check/104.152.52.26
απο εδω και περα οσους βλεπω θα μπαινουν στην λιστα μετα απο ελεγχο παντα πρωτα.
Επισης σε μερικους που εχω τσεκαρει με την nmap απο linux console εχω δει ανοιχτες πορτες σε μερικες παραλιγο να μπω κιολας αν ηξερα κωδικους ή ισως αν ασχολιομουνα με brute force και τα σχετικα.
Μας κανουν port scanning και ειναι και ξεβρακωτοι...
Εμφάνιση 1.381-1.395 από 2110
-
30-03-19, 19:52 Απάντηση: Mikrotik IPv4/IPv6 firewall #1381
Τελευταία επεξεργασία από το μέλος Nikiforos : 30-03-19 στις 19:57.
-
31-03-19, 14:08 Απάντηση: Mikrotik IPv4/IPv6 firewall #1382See first, think later, then test. But always see first. Otherwise you will only see what you were expecting. Most scientists forget that. - Douglas Adams
There's no right, there's no wrong, there's only popular opinion. - Jeffrey Goines (12 Monkeys)
-
31-03-19, 21:03 Απάντηση: Mikrotik IPv4/IPv6 firewall #1383
Κάποιες πάντως ήταν από εταιρείες. Anyway δεν είναι επί του θέματος να αναλύσω τι είναι η κάθε μία. Ότι τυγχάνει θα μπαίνει εκεί. Εχει τύχει πάντως να βρω και πόρτες ανοιχτες που έχουν να κάνουν με Web proxy. Όσο για τα zombies να παίξουν κανα resident evil...
- - - Updated - - -
καλησπερα, παλι νατα μας... παραθετω ετσι για να δειτε τι ελεγα πριν.
Κώδικας:nmap 35.157.168.16 Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-31 21:00 EEST Nmap scan report for ec2-35-157-168-16.eu-central-1.compute.amazonaws.com (35.157.168.16) Host is up (0.046s latency). Not shown: 997 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 4.50 seconds
-
04-04-19, 23:57 Απάντηση: Mikrotik IPv4/IPv6 firewall #1384
Όχι κάτι πολύ καινούργιο αλλά μου ήρθε σαν ιδέα και το μοιράζομαι.
Ξέρουμε το port knock και ξέρουμε και το "fail-to-ban" τί είναι/κάνουν.
Για ΠΟΛΥ πιο εύκολα σκέφτηκα τις πρώτες x φορές που προσπαθούμε να ανοίξουμε μία πόρτα απο έξω να μπαίνουμε σε address list και μετά να γίνεται accept.
Οπότε για παράδειγμα στο winbox απλά θα πρέπει να πατήσουμε χ φορές το πλήκτρο connect μέχρι να μπούμε.
Και αν θέλουμε να το συνεχίσουμε, να μένει σε accept για 3-4 new connections και μετά "μόνιμο" drop.
Πολύ γρήγορο παράδειγμα.
add action=add-src-to-address-list address-list=winbox-try-1 address-list-timeout=1m chain=input connection-state=new
add action=add-src-to-address-list address-list=winbox-try-2 from-address-list=winbox-try-1 address-list-timeout=1m chain=input connection-state=new
............
add action=accept from-address-list=winbox-try-10 chain=input comment="WinBox accept after 10 tries" connection-state=new
-
05-04-19, 10:16 Απάντηση: Mikrotik IPv4/IPv6 firewall #1385
Η μπορεις ακομη και να μπαναρεις μετα το τριτο λαθος ας πουμε. Λιγο υπερβολικα βεβαια μου φαινονται ολα αυτα, αλλα............ κουβεντα να κανουμε.
Άλλα Ντάλλα....
-
05-04-19, 12:12 Απάντηση: Mikrotik IPv4/IPv6 firewall #1386
Είναι ένας πανεύκολος τρόπος να ανοίξεις μία πόρτα προς τα έξω με αρκετή ασφάλεια.
Άντε ο άλλος να βρεί ποιά πόρτα είναι και να την χτυπήσει χ φορές που θα ορίσεις για να ανοίξει.
Για όποιον δε μπορεί να έχει VPN και βαριέται να θυμάται 2η/3η πόρτα για Port knock είναι ένα απλούστατο κόλπο.
-
25-07-19, 14:03 Απάντηση: Mikrotik IPv4/IPv6 firewall #1387
Μπορεί κάποιος να ποσταρει το τελευταίο FW έστω το γενικό στήσιμο.
Χρησιμοποιούμε all ppp αντί pppoe1-out
στη γενική υλοποίηση ή έχει αλλάξει κάτι.
Ευχαριστώ!υπάρχουν και χειρότερα
-
25-07-19, 22:50 Απάντηση: Mikrotik IPv4/IPv6 firewall #1388
ipv4
Spoiler:
ipv6
Spoiler:
Τα περί ν6 μπορείς να τα παραλείψεις.
Τα 10.Χ είναι για το bridge modem ώστε να έχεις πρόσβαση, εσωτερικά, όταν δεν έχεις σύνδεση internet.| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
26-07-19, 08:58 Απάντηση: Mikrotik IPv4/IPv6 firewall #1389
Ευχαριστώ!
Βλέπω το all ppp το έχεις αλλάξει πάλι σε pppoe-out
Δεν υπάρχει θέμα πλέον αν πέσει η σύνδεση και που ήταν ο λόγος που το έκανες all ppp;
Η εκείνο το bug που ανέφερες κάποια στιγμή με το open vpn και το all ppp είναι ο λόγος.
Το στήνω από την αρχή πάλι και θέλω να δω πως είναι καλύτερα.
Draytek σε bridge, milrotik για διαχείριση και speedport πάνω στο mikrotik για τηλεφωνία .
Δεν τρέχω υπηρεσίες καθόλου.υπάρχουν και χειρότερα
-
26-07-19, 09:10 Απάντηση: Mikrotik IPv4/IPv6 firewall #1390
Δε θα εβαζα με τπτ αυτο το firewall που εχει το drop>forward τελευταιο.
Άλλα Ντάλλα....
-
26-07-19, 09:26 Απάντηση: Mikrotik IPv4/IPv6 firewall #1391
-
26-07-19, 17:23 Απάντηση: Mikrotik IPv4/IPv6 firewall #1392
Το κανoνα το καταριπτει το allow all from lan> forward απο πανω....... δοκιμασε το και θα δεις.
Τελευταία επεξεργασία από το μέλος macro : 27-07-19 στις 10:32.
Άλλα Ντάλλα....
-
26-07-19, 19:11 Απάντηση: Mikrotik IPv4/IPv6 firewall #1393
Δεν με ενδιαφέρει να κόψω το οτιδήποτε που προέρχεται από το lan.
Το σκεπτικό είναι να προστατέψω το lan από τους έξω.
Όχι το αντίθετο.| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
27-07-19, 10:35 Απάντηση: Mikrotik IPv4/IPv6 firewall #1394
Τοτε μπορεις να σβησεις το τελευταιο κανονα μιας και δε σου λειτουργει και δε πιανει ποτε τπτ γιατι γινοντε allowed απο το πανω κανονα οπως ειπα και αν κολλησεις κανα ransomware που γινεται spread μεσω δικτυου.............. περαστικα.
Ασε που στον ιδιο κανονα δεν εχεις τσεκαρει το PF και πρεπει να τα κανει ολα PF και στο νατ και στο filter.Τελευταία επεξεργασία από το μέλος macro : 27-07-19 στις 10:41.
Άλλα Ντάλλα....
-
27-07-19, 11:39 Απάντηση: Mikrotik IPv4/IPv6 firewall #1395
μάλλον το firewall σου είναι τρύπιο
δε γίνεται να μήν έχεις το allow all FROM LAN
εκτός αν αφήνεις μία μία τις 1000άδες πόρτες που χρειάζεσαι καθημερινά - πράγμα αδύνατο
οπότε είτε τα έχεις μπλοκάρει όλα είτε (αφού δεν έχεις το block all others στο τέλος) έχεις τρύπιο fw
κρατάω μία επιφύλαξη για 3η περίπτωση γιατί βαριέμαι να το σκεφτώ περισσότερο - είναι και καλοκαίρι
EDIT1:
Εμένα πάντως στα 14γιγα κίνησης δεν έχει πιάσει κανένα πακέτο και νομίζω αυτό είναι το φυσιολογικό.
Εξάλλου πώς να φτάσει κάποιο πακέτο στο forward (έχουν μπλοκαριστεί παραπάνω τα invalid connections) απο έξω που να μήν έχει γίνει dst-nat και να φτάσει στο drop all others?
EDIT2:
οπότε είτε έχεις κάποια τρύπα είτε μπλοκάρεις κάτι που δεν πρέπει είτε κάτι έχω εγώ λάθος
EDIT3:
συμφωνώ με το default
https://forum.mikrotik.com/viewtopic.php?t=122408
με έκανες να ανησυχήσω αφού έχω ξεχάσει γιατί έχω κάνει ότι έχω κάνει. Έχω σταματήσει να ασχολούμαι πέρα απο τα updates νομίζω πάνω απο χρόνο!Τελευταία επεξεργασία από το μέλος teodor_ch : 27-07-19 στις 11:50.
Παρόμοια Θέματα
-
Mikrotik IPv6 σε PPPoE client με modem σε bridge mode
Από deniSun στο φόρουμ MikroTik ADSL modems, routers & routerBOARDsΜηνύματα: 136Τελευταίο Μήνυμα: 24-05-23, 22:17 -
Έναρξη πιλοτικής λειτουργίας IPv4/IPv6 dual stack από τον ΟΤΕ
Από SfH στο φόρουμ ΕιδήσειςΜηνύματα: 493Τελευταίο Μήνυμα: 18-05-19, 17:35 -
Mikrotik 2011 DHCP lease failed without success Point to Multipoint
Από jvam στο φόρουμ NetworkingΜηνύματα: 2Τελευταίο Μήνυμα: 18-10-14, 21:56 -
IPV6 + IPV4 SPEED TEST
Από babis3g στο φόρουμ ADSLΜηνύματα: 7Τελευταίο Μήνυμα: 05-09-14, 18:00
Bookmarks