Защита от сканирования портов - PSD в mikrotik.

  Рет қаралды 17,478

Mikrotik Training

Mikrotik Training

Жыл бұрын

В данном видео мы обсудим опцию firewall port scan detection(PSD), которая позволяет детектировать попытки сканирования портов вашего mikrotik. Обсудим адреса исключений и настроим PSD.
Ссылка на статью mikrotik-training.ru/kb/zashh...

Пікірлер: 59
@niknav83
@niknav83 Жыл бұрын
Спасибо за подобную серию роликов. С ними стало намного проще находить нужную информацию по сравнению с длинными роликами.
@Jora1x
@Jora1x Жыл бұрын
За улыбку в конце роликов, когда понимаешь что ролик коротки, лайкос. Ну требуем продолжения банкета!
@MikrotikTraining
@MikrotikTraining Жыл бұрын
В монтаже еще около 50 штук.
@Cmpe1ok
@Cmpe1ok Жыл бұрын
как обычно - классный контент
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Спасибо.
@Johann75
@Johann75 Жыл бұрын
Вам спасибо
@user-ok4um8ux5j
@user-ok4um8ux5j Жыл бұрын
Новый формат просто Огонь!
@funyfizik
@funyfizik Жыл бұрын
Спасибо
@dor9i149
@dor9i149 Жыл бұрын
Инфа бомба!
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Пушка!
@evgenijivanovych9911
@evgenijivanovych9911 Жыл бұрын
Спасибо, полезно. А что лучше применять в качестве действия - Drop или другие методы? Планируется туториал на эту тему?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Сильно зависит от эффекта. Обычно drop в цепочке raw. Гораздо реже tarpit. Reject наружу практически никогда.
@abbasmikrotik1635
@abbasmikrotik1635 Жыл бұрын
🥰
@user-ue8ik3cm6e
@user-ue8ik3cm6e Жыл бұрын
Трэшхолд - это сильно :)
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Я русский немец( иногда такое выдаю.
@user-ue8ik3cm6e
@user-ue8ik3cm6e Жыл бұрын
@@MikrotikTraining ничего страшного, всё понятно, но слово всё же прикольное получилось :)
@ZakroyGlaza
@ZakroyGlaza Жыл бұрын
Здравствуйте! Пишу практически от безнадеги. Возможно ли то, что я хотел сделать? Постараюсь кратко. Есть плоская сеть. Два сегмента удалены друг от друга. Связаны оптикой, с двух сторон стоят CRS317. Также на сети есть антенны, которые воткнуты НЕ в 317е микротики, в в другие свитчи, по одной антенне на участке, итого две. Как было раньше - упала оптика, отключаем оптический порт в том сегменте, что имеет доступ к антеннам и включаем лан-порт на антенне другого сегмента. Руками. И вот.. задумал я значит сделать все автоматом. Через антенны и свитчи протянул vlan между 317ми микротиками. Этакий виртуальный провод чтобы вышел. И затем сделал бондинг Active Backup, в котором слейвами указаны оптические порты и этот влан на каждой стороне. Добавил бондинг в бриджи с обеих сторон. В бридж-влан указал его в нужных вланах, чтобы управление ходило... В итоге.. что странно.. оно заработало, вот только не так, как нужно. В протянутом через свитчи и радио влане каждый 317й имеет адрес. Запускаю между ними пинги... Идут по оптике.. Гашу оптику - идут по влану. Латентность повышается, интерфейс переключается... Все хорошо, все отлично. Работает с виду бондинг. Вот только немаркированный трафик идет обходом, не по оптике, а через резервный канал. Не могу понять что я упустил... может HW Offload выключать на некоторых портах.. может делать вланы не бриджами, а как в старые времена. Бондинг-интерфейс все равно не работает с HW Offload.. в общем прямо шайтан-бондинг получился. Который нормально и выключить то сейчас проблема. Или петли, или связь теряется. Управление тоже пошло через него. Может у вас выйдет показать как сделать бондинг-бэкап физического интерфейса с вланом? Может быть прочтете.. и просветите по этому вопросу. Спасибо!
@mikrotik5473
@mikrotik5473 Жыл бұрын
Спасибо. Реализовал у себя и PSD и HoneyPot. Хотелось бы еще добавить: в практическом плане удобно преобразовывать отловленные адреса в подсети хотя бы /24 и банить подсетями. Тогда количество записей в адрес-листах как правило растет медленнее. Раз в минуту выполняю скрипт анализа адрес листа "ddoser", куда отправляются src-address от "злоумышленника". Отрабатывает очень быстро: { :local a; :local n; :foreach i in=[/ip firewall address-list find list="ddoser"] do={ :set a [/ip firewall address-list get $i address]; :if ([:find $a "/24" 0]) do={ } else { :set n ([:pick $a 0 ([:find $a "." ([:find $a "." ([:find $a "." 0] + 1)] + 1)] + 1)]."0/24"); [/ip firewall address-list set $i address=$n]; } } }
@lCooLRusHl
@lCooLRusHl Жыл бұрын
Тут стоит обратить внимание, если у тебя есть внешние сервисы, если нет, то отключи обработку внех внешних запросов если нет сессии и настрой тук-тук. Этого будет достаточно.
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Поддерживаю.
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Большой вопрос, что в таком случает в лист могут попасть и вполне добропорядочные клиенты. В целом подобный подход имеет место быть.
@mikrotik5473
@mikrotik5473 Жыл бұрын
@@lCooLRusHl Да, конечно. Эти моменты учтены.
@mikrotik5473
@mikrotik5473 Жыл бұрын
@@MikrotikTraining В основной своей массе блокируются забугорные обращения, которые используются мало. Сделать фильтрацию вида "подключаться только с РФ" тоже не совсем удобно - слишком много сетей + список динамически постоянно изменяется. В каждом случае применения HoneyPot и PSD приходится учитывать специфику применения.
@alexblack9542
@alexblack9542 Жыл бұрын
И еще один момент. Некоторые секунд 20-30 долбятся в один порт, через паузу также в другой. И перебирают большие номера портов. Так что с учетом коэффициента 1 на 21 порт уйдет не меньше 10 минут. И установленные по умолчанию 3 сек. не вычислят таких сканеров.
@osada96
@osada96 Жыл бұрын
Правила PSD нужно ставить сразу после запрещающих правил? Т.е., каким в списке правил оно должно идти? Например, у меня идут сначала правила drop-ов DNS Flood, проверки сканирования SSH-портов и только затем всякие разрешающие правила. Правила PSD нужно ставить сразу после окончания запрещающих правил и перед первым разрешающими?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
А оно вам нужно? У вас действительно есть какие-то выставленные службы наружу? Если что-то такое есть - можно поставить. Запреты лучше делать в raw. Проверки в зависимости от нагрузки, которую дают другие правила. В идеале на самый верх поставить самые нагруженные правила.
@user-it9jn2mc2g
@user-it9jn2mc2g Жыл бұрын
Спасибо за данный материал, а есть ли способы определения кто сканирует локальную сеть изнутри?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Так же - просто интерфейс меняйте на правиле
@user-lq4fy2yu3j
@user-lq4fy2yu3j Жыл бұрын
поставил фильтр а потом ломал голову почему не работает интернет на некорорых пк, обязательно нужно указывать интерфейс. оказается антивирус Avg сканировал порты внутри локалки. так же был пойман через Esset smart security
@user-it9jn2mc2g
@user-it9jn2mc2g Жыл бұрын
@@user-lq4fy2yu3j так же это хорошо, попались злыдни:)
@Darth_Vader_ru
@Darth_Vader_ru Жыл бұрын
давно ваших лекций не было
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Сложно сейчас с большими вебинарами, может на следующей неделе, но это не точно.
@ruslanruslan5583
@ruslanruslan5583 4 ай бұрын
А если метод сканирования TCP SYN Scan да и сканят сразу на конкретный порт например на 3389
@anotherdjmix
@anotherdjmix 18 күн бұрын
В вашем видео в 4:57 какое проникновение произошло, что за девушка прошла? Очень интересно. Дайте пожалуйста её контакт.))
@falciloid
@falciloid Жыл бұрын
Эх, когда же роутерось научится добавлять в адрес листы в6 сразу префиксами
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Напишите запрос на support@mikrotik.com
@osada96
@osada96 Жыл бұрын
"Правила PSD нужно использовать с большой осторожностью. Советуем Вам в список адресов источников для исключения добавить, как минимум, ip-адреса системного администратора, других площадок, ip-адреса шлюза вашего провайдера, DNS серверов и так далее" - а каким образом сделать такое исключение? Нужно создать отдельное правило?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Например в правилах psd - кроме src адрес-листа с важными ip, особенно касается psd на udp.
@kagorfill8417
@kagorfill8417 Жыл бұрын
Когда нормальный ролих про dot1x в AD?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
А что было ненормального в вебинаре? Будет короткий про dot1x и usermanager - когда, сложно сказать.
@ViktorPolyakov15
@ViktorPolyakov15 Жыл бұрын
У меня почему-то PSD совсем не редактируется. Просто список выпадает и все. Так и должно быть?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Нужно сначала выбрать tcp или udp protocol.
@bmwbmw
@bmwbmw 3 ай бұрын
@@MikrotikTraining так надо правила создавать по каждому протоколу?
@bmwbmw
@bmwbmw 3 ай бұрын
В винбоксе серое, а командой легко редактируется: /ip/firewall/filter> set 16 psd=21,5s,3,1
@alexblack9542
@alexblack9542 Жыл бұрын
К сожалению, эта штука видит не все сканирования. В частности, у меня зарегистрировала за пару часов 11 из 24-х внешних сканирований.
@felis_chaus
@felis_chaus Жыл бұрын
Баловство всё это. Так в лобовую сканируют только китайцы и один всем известный Интернет-провайдер. Остальные "злыдни" давно хитро-попят, и на PSD их не купишь, а вот проц перегрузить - это запросто.
@MikrotikTraining
@MikrotikTraining Жыл бұрын
И флешку заполнит и память) в целом так все и есть. Может помочь узнать, когда к вам в компанию пришел аудитор, а совместно с логом на email, еще и оповестит)
@pavelsgevla8452
@pavelsgevla8452 Жыл бұрын
Wi Fi клиент создает 1000 запросов на аутентификацию менее чем за минуту на радиус сервер. MAC меняется. Хочется автоматически банить таких клиентов. Возможно это через PSD реализовать?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Это что-то в сторону защиты Wi-Fi думать. И со стороны radius копать.
@pavelsgevla8452
@pavelsgevla8452 Жыл бұрын
@@MikrotikTraining У радиуса вроде нет такого функционала и в CAPsMAN только руками банить. Остается только через FIREWALL как то. Проблема актуальна, судя по мас Xiaomi телефоны не очень дружат с Radius авторизацией. Так как запросы идут через CAPsMAN сильно нагружает устройство и забивает логи.
@network_sw
@network_sw Жыл бұрын
Port security когда завезут, а то как то несерьезно.
@MikrotikTraining
@MikrotikTraining Жыл бұрын
Он есть - есть привязка портов по Mac. Нет port base security. В теории можно совместить с dot1x и правилами switch rules из radius.
@SWS-LINK
@SWS-LINK 7 ай бұрын
погонял в 4 филиалах - за 7 дней тысячи по три IP в бан лист влетело - смысла нет юзать - они меня перспамят -)
@himikym
@himikym Ай бұрын
А не лучше засунуть это правило в прероутинг(Raw) для оптимизации нагрузки?!
@infernalcat1420
@infernalcat1420 Жыл бұрын
я так понимаю и тут РФ под санкциями?
@MikrotikTraining
@MikrotikTraining Жыл бұрын
В целом да.
@MadMax-hl6oo
@MadMax-hl6oo 11 ай бұрын
😂яб сказал нафиг микротик нам смертным он нафиг не нужэн завтро откажусь.мне порты открыть надо если нельзя прога гавно
Знакомство с NAT
9:50
Mikrotik Training
Рет қаралды 37 М.
WireGuard в Mikrotik
10:47
Mikrotik Training
Рет қаралды 35 М.
Homemade Professional Spy Trick To Unlock A Phone 🔍
00:55
Crafty Champions
Рет қаралды 58 МЛН
Super gymnastics 😍🫣
00:15
Lexa_Merin
Рет қаралды 108 МЛН
Ручная Настройка Default Firewall Filter Rules в MikroTik
8:39
Настройка Honeypot в Mikrotik
8:01
Mikrotik Training
Рет қаралды 19 М.
VLAN в Mikrotik
21:20
Mikrotik Training
Рет қаралды 50 М.
Установка Opnsense в Proxmox
27:25
Stilicho 2011
Рет қаралды 4,2 М.
Настройка точки доступа Wi Fi на Mikrotik RouterOS
7:25
Mikrotik + Mikrotik: SSTP OpenVPN и L2TP
13:41
IT - it easy!
Рет қаралды 10 М.
CY Superb Earphone 👌 For Smartphone Handset
0:42
Tech Official
Рет қаралды 825 М.
SSD с кулером и скоростью 1 ГБ/с
0:47
Rozetked
Рет қаралды 394 М.
APPLE совершила РЕВОЛЮЦИЮ!
0:39
ÉЖИ АКСЁНОВ
Рет қаралды 4,2 МЛН
#miniphone
0:16
Miniphone
Рет қаралды 3,6 МЛН
How To Unlock Your iphone With Your Voice
0:34
요루퐁 yorupong
Рет қаралды 27 МЛН
1$ vs 500$ ВИРТУАЛЬНАЯ РЕАЛЬНОСТЬ !
23:20
GoldenBurst
Рет қаралды 1,2 МЛН