Drop port scanners
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Drop port scanners
Коллеги, доброго дня.
везде, где нашел, предлагают такое правило для "борьбы" со сканерами портов -
/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
хотелось бы понять - а бывают ли другие значения, отличные от psd=21,3s,3,1 ?
везде, где нашел, предлагают такое правило для "борьбы" со сканерами портов -
/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
хотелось бы понять - а бывают ли другие значения, отличные от psd=21,3s,3,1 ?
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Доброго.
https://wiki.mikrotik.com/wiki/Manual:I ... Properties
Т.е. в данном конкретном примере если какой-то src-address оказывается замечен чаще, чем раз в 3 секунды, то на каждый пакет значение счётчика для данного src-address увеличивается (на 3 для портов от 0 до 1024, на 1 для остальных портов). Когда суммарно накопится 21 - срабатывает правило. Если 3 секунды не было пакетов - счётчик обнуляется.
https://wiki.mikrotik.com/wiki/Manual:I ... Properties
Т.е. в данном конкретном примере если какой-то src-address оказывается замечен чаще, чем раз в 3 секунды, то на каждый пакет значение счётчика для данного src-address увеличивается (на 3 для портов от 0 до 1024, на 1 для остальных портов). Когда суммарно накопится 21 - срабатывает правило. Если 3 секунды не было пакетов - счётчик обнуляется.
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
Спасибо!
А есть ещё какие нибудь варианты применения этой функции?
А есть ещё какие нибудь варианты применения этой функции?
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Есть ли другой вариант применения функции "Обнаружение сканирования портов"? Есть наверное. Ведь микроскопом тоже можно гвозди забивать... Но в целом всё же лучше их обоих использовать осознанно и по назначению
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
а порт можно использовать в этом правиле, например 3389, чтобы сканирование "отлавливалось" на конкретном порту?
или лучше и не придумаешь чем это -
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
или лучше и не придумаешь чем это -
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Вы мешаете в кучу сканирование портов и подбор пароля. Сканирование портов - это когда кто-то пытается подключиться сначала на порт 80, потом на 81, потом на 443, 444, 8080 и далее по списку. И в итоге знает, что на целевой машине открыты такие-то порты, можно использовать на них более узкоспециализированные инструменты.
А как можно отсканировать один порт - не представляю. Один раз попробовал подключиться - и уже знаешь, открыт он или нет. Как роутер должен легитимное подключение отличить от "сканирования" - мне пока непонятно.
А как можно отсканировать один порт - не представляю. Один раз попробовал подключиться - и уже знаешь, открыт он или нет. Как роутер должен легитимное подключение отличить от "сканирования" - мне пока непонятно.
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
Понятно, спасибо!
можно понять легитимное подключение или нет через «Port knocking», так ?
можно понять легитимное подключение или нет через «Port knocking», так ?
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Можно и Port Knocking реализовать, только это уже немного другая история
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
Chupaka
я правильно понимаю, что если используется проброс портов, то правило фильтра "port scanners" не поможет ?
как тогда бороться со сканерами портов, при наличии проброса ?
я сделал костыль в виде внесения адреса атакующего сразу в два списка "port scanners" и "bruteforcer", но может есть вариант как-то красивее это сделать ?
я правильно понимаю, что если используется проброс портов, то правило фильтра "port scanners" не поможет ?
Ведь цепочка NAT обрабатывается раньше, чем правила фильтра и поэтому даже если атакующий в листе "port scanners", то правило/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
будет "выдавать" открытые порты...chain=dstnat action=netmap to-addresses=192.168.1.50 to-ports=3389 protocol=tcp src-address-list=!bruteforcer in-interface-list=WAN
dst-port=20700 log=no log-prefix=""
как тогда бороться со сканерами портов, при наличии проброса ?
я сделал костыль в виде внесения адреса атакующего сразу в два списка "port scanners" и "bruteforcer", но может есть вариант как-то красивее это сделать ?
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Ваше правило port scanners работает в input, а dst-nat пробрасывает пакеты внутрь сети, поэтому они пойдут не в input, а в forward.
А зачем вам бороться со сканерами портов? И со сканированием чего именно вы хотите бороться?
А зачем вам бороться со сканерами портов? И со сканированием чего именно вы хотите бороться?
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
Так как есть открытые порты, то не хочется, чтобы зловреды занимались подбором паролей на сервере...
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
На сколько я понимаю, зловреды сначала сканируют все порты, а уже после того как определяют какие порты "отвечают", начинают атаки на эти открытые порты...
Поэтому я подумал, что если дать отбой сканерам портов, то снизиться вероятность взлома RDP, да и нагрузка на сам сервер, как то так
Поэтому я подумал, что если дать отбой сканерам портов, то снизиться вероятность взлома RDP, да и нагрузка на сам сервер, как то так
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Проще всё же непосредственно закрыть порт каким-нибудь PortKnocking'ом.
Также PSD можно реализовать непосредственно в правилах NAT, которые будут сканеры заносить в Address-List, затем ниже делать Accept для сканеров - и уже потом пробрасывать порты для более легитимных пользователей, например.
Также PSD можно реализовать непосредственно в правилах NAT, которые будут сканеры заносить в Address-List, затем ниже делать Accept для сканеров - и уже потом пробрасывать порты для более легитимных пользователей, например.
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
такое правило ?
chain=dstnat action=add-src-to-address-list protocol=tcp psd=21,3s,3,1 address-list=block_rdp address-list-timeout=10m in-interface=interne>
dst-port="" log=no log-prefix=""
это не понял, зачем Accept для сканеров ?затем ниже делать Accept для сканеров
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Да, типа такого.
Accept для того, чтобы прервать обработку правил dstnat. Альтернатива — в каждом правиле проброса дописать src-address-list=!block_rdp. При большом количестве пробросов неудобно и путь к дальнейшей путанице
Accept для того, чтобы прервать обработку правил dstnat. Альтернатива — в каждом правиле проброса дописать src-address-list=!block_rdp. При большом количестве пробросов неудобно и путь к дальнейшей путанице
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
а чем плохо использовать использовать Src.Address List ?
по моему вполне наглядно
У вас нет необходимых прав для просмотра вложений в этом сообщении.
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Да, именно такого я стараюсь избегать без надобности =)
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
Вы рекомендуете в NAT делать только "проброс порта", а уже в Filter Rules обрабатывать (фильтровать) так ?
а чем кроме красивости/наглядности в NAT этот прием лучше?
а чем кроме красивости/наглядности в NAT этот прием лучше?
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Просто красивость/наглядность. Которая потом не даст повода где-нибудь недосмотреть и ошибиться.
Про рекомендации не совсем понял... Я рекомендую "пробрасывать" только легитимные источники, а block_rdp не пробрасывать, чтобы они приземлились в input, а не forward. Где их и заблокировать окончательно, например.
Про рекомендации не совсем понял... Я рекомендую "пробрасывать" только легитимные источники, а block_rdp не пробрасывать, чтобы они приземлились в input, а не forward. Где их и заблокировать окончательно, например.
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
Что-то я запутался, подскажите, плиз, а как из forward переделать в input ?
а можете поделиться как вы делаете проброс порта с блокировкой "левых" ?
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Не переделать, а оставить. Нет DST-NAT - пакет уйдёт в input.
Никак, у меня такой необходимости нет. Я лишь говорю, что добавить accept-правило в NAT для block_rdp - и из всех правил можно убрать этот параметр, что сделает конфиг чище. Чем меньше дополнительных параметров - тем сложнее запутаться в них
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
так ?
в самом начале списка NAT
chain=dstnat action=accept protocol=tcp src-address-list=block_rdp in-interface=internet log=no log-prefix=""
в самом начале списка NAT
chain=dstnat action=accept protocol=tcp src-address-list=block_rdp in-interface=internet log=no log-prefix=""
-
- Сообщения: 4086
- Зарегистрирован: 29 фев 2016, 15:26
- Откуда: Минск
Re: Drop port scanners
Да я бы уже все протоколы accept'ил от этих злодеев. Зачем только tcp?
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
а в Filter Rules, в самый верх добавить
chain=input action=drop protocol=tcp src-address-list=block_rdp in-interface=internet log=no log-prefix=""
chain=input action=drop protocol=tcp src-address-list=block_rdp in-interface=internet log=no log-prefix=""
-
- Сообщения: 128
- Зарегистрирован: 10 фев 2017, 08:52
Re: Drop port scanners
итого в NAT добавить эти правила, первое будет пакеты от "block_rdp" отправлять в input Filter Rules для дальнейшей блокировки, а второе будет заносить адреса в "block_rdp" тех кто будет подпадать под PSD
chain=dstnat action=accept protocol=tcp src-address-list=block_rdp in-interface=internet log=no log-prefix=""
chain=dstnat action=add-src-to-address-list protocol=tcp psd=21,3s,3,1 address-list=block_rdp address-list-timeout=10m in-interface=interne>
dst-port="" log=no log-prefix=""
chain=dstnat action=accept protocol=tcp src-address-list=block_rdp in-interface=internet log=no log-prefix=""
chain=dstnat action=add-src-to-address-list protocol=tcp psd=21,3s,3,1 address-list=block_rdp address-list-timeout=10m in-interface=interne>
dst-port="" log=no log-prefix=""