Настройка сетевой безопасности на роутерах Mikrotik

Всем добра!


Это мой двадцатый третий пост, являюсь специалистом по видеонаблюдению и веду портал vcctv.ru


Когда-то нашёл на просторах интернета правила фаервола (firewall) роутера микротик для защиты от сканирования портов и ддос атаки. Спустя пользования долгого времени данные правила отлично себя показали.


Не буду как говорится тянуть кота за ... =) Визуально правила выглядят так:

Настройка сетевой безопасности на роутерах Mikrotik Mikrotik, Безопасность, Настройка, Длиннопост

Ниже на скриншоте видно, что правила прекрасно работают.

Настройка сетевой безопасности на роутерах Mikrotik Mikrotik, Безопасность, Настройка, Длиннопост

Первый набор правил для защиты от ддос (DDoS) атаки:


/ip settings set tcp-syncookies=yes
/ip firewall filter
add action=add-src-to-address-list address-list=ddos-blacklist \ address-list-timeout=30m chain=input comment=\ "DDoS - Limit incoming connections, add IP to Blacklist" \ connection-limit=100,32 in-interface=ether1 protocol=tcp
add action=tarpit chain=input comment=\ "DDoS - capture and hold connections, try to slow the attacker " \ connection-limit=3,32 protocol=tcp src-address-list=ddos-blacklist
add action=jump chain=forward comment="DDoS - SYN Flood protect" \ connection-state=new jump-target=SYN-Protect protocol=tcp tcp-flags=syn
add action=jump chain=input connection-state=new in-interface=ether1 \ jump-target=SYN-Protect protocol=tcp tcp-flags=syn
add action=return chain=SYN-Protect connection-state=new limit=200,5:packet \ protocol=tcp tcp-flags=syn
add action=drop chain=SYN-Protect connection-state=new protocol=tcp \ tcp-flags=syn

И второй набор правил для защиты от сканирования портов:


/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"
add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no

Не забудьте данные правила поднять в самый вверх по приоритету.


Всё просто. Удачи!

Вы смотрите срез комментариев. Показать все
3
Автор поста оценил этот комментарий

А есть возможность защитится от доморощенных хакеров? Поясняю, стоит дома роутер, включил у него специальную защиту по блокировке ненужного контента. Было вме хорошо, ребенок подрос и на съэкономленные на завтраках деньги купил дешевый роутер, подключает его и просирает время в инете. Физическое воздействие не предлагать, он уже ростом с меня.

раскрыть ветку (19)
3
Автор поста оценил этот комментарий

Посмотрите в сторону яндекс днс или ad guard

Автор поста оценил этот комментарий

Привязка по маку, не?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Мак меняется без проблем. Но вот в комплексе с отключением ARP (точнее с переводом в режим только ответа) на роутере и наполнении ARP таблицы только из DHCP - вполне можно организовать.

Автор поста оценил этот комментарий

Http://rejector.ru хорошая вещь для фильтрации и блокировки, основа работвюы Dns

Автор поста оценил этот комментарий

В вашем случае ни чего не поможет. Все контентные блокировки обходятся vpn, если отобрать доступ, то всегда можно винду установить на microsd флэшку и грузить с картридера или usb

раскрыть ветку (13)
1
Автор поста оценил этот комментарий

сорри был на работе, еще раз из стены торчит сетевой провод, на нем висит роутер, всякие СкайДНС есть, естественно, если мы дома я могу через роутер регулировать ограничения. Когда нас дома нет, прошареный киндер заходит в домашний ком, причем я не могу понять как, либо пароль подбирает либо хз. Я удалил все левые аккаунты на вход, в биосе заблокировал загрузку с флешки и сд. Что еще хз, киндер вешает роутер заходит в комп и имеет полный доступ, в основном режится в баттл или стим, или смотрит ютьюб. Игры я переодически удаляю, но это не вариант. Я бы собственно и давал бы поиграть некоторое время, но тут похоже на зависимость, ну как бы в школе нужно учится. В общем кто в этом шарит посоветуйте, а то уже устал с этим бороться. Винда 8.1. Может что то с аварийным входом мутит? Пароль я периодически меняю, правда до этого стояли нестандартные небольшие 5-7 символов, сейчас стоит 15 символов, что бы не забывать слитный куплет известного стиха. Ну либо ссылку киньте на почитать.

раскрыть ветку (11)
1
Автор поста оценил этот комментарий

Для начала я бы узнал у провайдера можно ли сделать жесткую привязку мак адреса вашего роутера. Чтобы при смене устройства канал не поднимался.  А винду можно шифрануть.. битлокер или трукрипт

1
Автор поста оценил этот комментарий

Для начала стоит переустановить винду, так как в системе скорее всего уже есть «бекдор» занесённый ребёнком. Он скорее всего каждый раз создаёт себе новую учетную запись и потом ее удаляет(если интересно как именно это делается можно погугуглить «сброс пароля с помощью залипания клавиш»).

Днс прописанные в роутере не защитят(В текущей конфигурации), так как на роутере который у ребёнка спокойно можно поставить какие угодно dns, для того чтобы это все таки работало умеет смысл порезать все порты кроме 443 80 и 53 (до определенного dns).

Если роутер позволяет присваиваем статические ип  определенным макам. Далее настраиваем правила по портам для всех остальных кроме присвоенных ип адресов. В итоге имеем: ребёнок с непривязанного мака имеет доступ в интернет только к сайтам, впн онлайн игры торренты работать перестанут. У вас останется полноценный доступ в интернет с ваших устройств.

Автор поста оценил этот комментарий

ммм... в роутере разрешить работу только определённым макам, запрет на все остальное. Если у него нет логина пароля от самого подключения, работать с роутером уже не прокатит (только зная лог пас провайдера и напрямую по шнурку)(прокатит тырнет получить, если 2му роутеру на порт мак от компа скажем забить).

Пас на винду легко брутится, вопрос во времени в зависимости от сложности.

Секьюр на хард в биосе, извлечение которого лишает возможности впринципе грузится. но тут зависит от матери. отрубить загрузку со съёмных носителей, оставить один хард в таблице. Перед загрузкой системы первым делом, можно так же поставить пас, причём видно будет только мигающий курсор слева вверху, ввод пароля никак не показывается. Ничего не вводишь - ничего не грузится. на ошибочный ввод можно ничего не вешать. Это надежней пароля винды, как это делается гуглится, способ старый.

Может у киндера просто свой винт есть?) это ещё один вариант работать на чужом железе если нигде ничего не защищено и секьюр бут не стоит. она просто стартанёт с единственного винта в системе и как бы все в профите)

Автор поста оценил этот комментарий
необходимо поставить сетевое оборудование в недоступное место и закрыть доступ в настройки, а из стены может идти обычный кабель локальной сети с выдачей IP по мак-адресу. дополнительно на raspberry можно собрать dns/proxy сервер для дома и автоматически контролировать все сетевые соединения. ключевым здесь является недоступность оборудования физически
Автор поста оценил этот комментарий
Если хард отсоединить, то загрузка произойдет с флэшки, а потом на горячию можно обратно поключить жесткий. Затем с помощью радужных таблиц 14 значный пароль от винды за 5 мин. подбирается. Если бы пароль от биоса он бы сбросил, стоял бы не тот, что вы ставили.
раскрыть ветку (2)
Автор поста оценил этот комментарий

А хард просто с собой унести?

раскрыть ветку (1)
Автор поста оценил этот комментарий
Нет, есть 2 пароля в биос + пароль на хард. Вы видимо поставили, который не дает в биос зайти, ставьте чтобы комп только включался с паролем в биос + на хард пароль там же
Автор поста оценил этот комментарий

1 самый правильный метод воздействия - ремень и жёсткая порка + лишение любых карманных денег и изъятие роутера. Ну а так пароль биоса + навесной замок на корпус, чтобы не смог сбросить.

раскрыть ветку (3)
2
Автор поста оценил этот комментарий

Не надо никакой порки, айтишник растёт. У меня самого увлечение профессией с игр началось, с обхода блокировок и ремонта компов, чтобы поиграть

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Поддерживаю.

Не можешь запретить - возглавь.

1
Автор поста оценил этот комментарий

Он тебе в старости потом устроит жестокую порку.

Автор поста оценил этот комментарий

Обходятся, если есть доступ инет в принципе. А если резануть правилами по времени, с привязкой к маку компа (и с правильной настройки ARP на роутере) - то инета уже не будет. Так же можно заблочить трафик определенного типа. Например исходящий из подсети на 1194, 500, 1701, 4500 порты.Плюс привязать у провайдера мак устройства, чтобы избежать замены роутера на свой.

Автор поста оценил этот комментарий

Сменить пароль на интернет через провайдера, тогда будет работать только один роутер на котором забит нужный пароль и на самом нужном роутере так же сменить пароль. Так же включить доступ в инет по расписанию, скажем пока на учебе нет интернета, а есть только в те часы когда вы дома

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку