نمایش نتایج: از شماره 1 تا 11 از مجموع 11
سپاس ها 10سپاس
  • 3 توسط mehrzadmo
  • 1 توسط mehrzadmo
  • 3 توسط mojtaba461
  • 1 توسط peymansham
  • 1 توسط mehrzadmo
  • 1 توسط mehrzadmo

موضوع: ایجاد black list پس از چندین بار login failure در روتر

  
  1. #1
    نام حقيقي: sadegh

    خواننده
    تاریخ عضویت
    May 2012
    محل سکونت
    shiraz
    نوشته
    15
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    3

    Icon14 ایجاد black list پس از چندین بار login failure در روتر

    دوستان همانطور که می دونید زمانی که login اشتباه در میکروتیک داشته باشیم در قسمت log ثبت میشه.
    به چه صورت می تونیم در فایروال قانونی بنویسم که اگر سه بار لوگین ناموفق وجود داشت لیستی را ایجاد کنه و اون IP ها را درون آن لیست قرار بده و در نهایت بلاکشون کنه.

    همچین رولی هم نوشتم اما لیست Black list ایجاد نمیشه تا بشه اونها را reject کرد.

    add action=add-src-to-address-list address-list=Black list address-list-timeout=5d chain=output content="login failure" limit=1/1m,3
    add action=reject chain=input src-address-list=Black list
    add action=reject chain=forward src-address-list=Black list




    موضوعات مشابه:

  2. #2
    نام حقيقي: مهرزاد مقدس

    عضو ویژه/سرپرست بخش‌های Mikrotik و Wireless
    تاریخ عضویت
    Sep 2006
    محل سکونت
    فارس
    نوشته
    4,383
    سپاسگزاری شده
    4620
    سپاسگزاری کرده
    2290
    نوشته های وبلاگ
    6
    از این روش استفاده کن البته این روش برای ssh هست :
    add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \comment="drop ssh brute forcers" disabled=no

    add chain=input protocol=tcp dst-port=22 connection-state=new \
    src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=10d comment="" disabled=no

    add chain=input protocol=tcp dst-port=22 connection-state=new \
    src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m comment="" disabled=no

    add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \
    action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no

    add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \ address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
    کلا تزش اینه که میگه اگر شما سه بار پشت سر هم توی یه زمان کوتاه به یه سرویس درخواست بدی حتما یه منظوری داری . البته باید مواظب باشی این روی پروتکل های پرمصرف استفاده نشه . مثل وب ، دی ان اس و ...

    روش خودت مشکلش اینه که الزاما تمام پروتکل ها جوابی مثل جواب شما رو بر نمی گردونن به درخواست دهنده . بعد از قضا ssh عزیز هم که رمزنگاری شده است و شما دسترسی به محتواش رو نداری . اما روشت مثلا برای ftp کار می کنه :
    add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \
    comment="drop ftp brute forcers"

    add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

    add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" \
    address-list=ftp_blacklist address-list-timeout=3h

    پیشنهاد می کنم بر عکس این روش رو عمل کنی ! پورت ناکینگ بهت اجازه میده که مشخص کنی اگر شخصی کار خاصی رو انجام داد یه سرویس براش برای مدت محدودی باز شه . مثلا اگر یک نفر ای پی x.x.x.x رو که داخل شبکه من هست رو مثلا ده بار پینگ کرد اجازه بده ده دقیقه از طریق ssh به روتر من وصل شه .
    Port Knocking - MikroTik Wiki


    gallaxy67، mojtaba461 و kbt2003 سپاسگزاری کرده‌اند.

  3. #3
    نام حقيقي: sadegh

    خواننده
    تاریخ عضویت
    May 2012
    محل سکونت
    shiraz
    نوشته
    15
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    3
    ممنون از پاسخ شما
    امکان استفاده از ICMP Count توی تنظیمات رول در روتر وجود داره؟
    به طور مثال اگر 8 بسته ICMP وارد روتر شد اون IP Address را بگذار توی یک لیست



  4. #4
    نام حقيقي: مهرزاد مقدس

    عضو ویژه/سرپرست بخش‌های Mikrotik و Wireless
    تاریخ عضویت
    Sep 2006
    محل سکونت
    فارس
    نوشته
    4,383
    سپاسگزاری شده
    4620
    سپاسگزاری کرده
    2290
    نوشته های وبلاگ
    6
    نه باید از روش بالا استفاده کنی . دقت کن چطوری داره سه بار تلاش رو تشخیص میده همون کار رو برای این هم انجام بده .


    kbt2003 سپاسگزاری کرده است.

  5. #5
    نام حقيقي: م

    عضو عادی شناسه تصویری kbt2003
    تاریخ عضویت
    Dec 2013
    محل سکونت
    tehran
    نوشته
    83
    سپاسگزاری شده
    36
    سپاسگزاری کرده
    43
    نقل قول نوشته اصلی توسط mehrzadmo نمایش پست ها
    اما روشت مثلا برای ftp کار می کنه :
    add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \
    comment="drop ftp brute forcers"

    add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

    add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" \
    address-list=ftp_blacklist address-list-timeout=3h
    ضمن تشکر این مورد برای بنده هم کاربرد داره اگر راهنمایی کنید ممنون میشم.
    یک سرور لینوکس تو شبکه دارم که خیلی روی اون brute force برای ftp انجام میشه. در خصوص مثال بالا تعداد دفعات ورود اشتباه کدوم قسمت تعریف شده؟ 3 بار کمه بنده نیاز دام که به 10 بار تغییر بدم و آیا این قانون برای سرویس ftp خارج از روتر هم به همین شکله؟



  6. #6
    نام حقيقي: مجتبی شمس نجاتی

    عضو عادی شناسه تصویری mojtaba461
    تاریخ عضویت
    Aug 2012
    محل سکونت
    لاهیجان
    نوشته
    2,368
    سپاسگزاری شده
    2269
    سپاسگزاری کرده
    706
    نوشته های وبلاگ
    11
    نقل قول نوشته اصلی توسط kbt2003 نمایش پست ها
    ضمن تشکر این مورد برای بنده هم کاربرد داره اگر راهنمایی کنید ممنون میشم.
    یک سرور لینوکس تو شبکه دارم که خیلی روی اون brute force برای ftp انجام میشه. در خصوص مثال بالا تعداد دفعات ورود اشتباه کدوم قسمت تعریف شده؟ 3 بار کمه بنده نیاز دام که به 10 بار تغییر بدم و آیا این قانون برای سرویس ftp خارج از روتر هم به همین شکله؟
    مثال جناب مقدس 3 آدرس لیست داره و به ازای هرکدوم یک رول فایروال. برای 10 بار باید 10 آدرس لیست و 10 رول تعریف کنید. دو رول اول هم ثابت میمونه فقط src-address-list رول دوم باید بشه آخرین آدرس لیستتون که میشه دهمی.

    منظورتون از ftp خارج از روتر چیه؟ روی لینوکس میتونید با ip tables پیاده کنید.


    mehrzadmo، gallaxy67 و kbt2003 سپاسگزاری کرده‌اند.

  7. #7
    نام حقيقي: unknown

    عضو عادی شناسه تصویری peymansham
    تاریخ عضویت
    Oct 2011
    محل سکونت
    unknown
    نوشته
    445
    سپاسگزاری شده
    285
    سپاسگزاری کرده
    85
    همونطور که قبلا عرض کردم این حملات بروت فروس به صورت باتنت هست و به اکثر پورت های باز حمله میکنه..............

    این حملات هدفمند نیست ولی برای اطمینان بهتره پورت را مسدود و یا به یک آی پی خاص محدود کنید.(بهترین روش)


    kbt2003 سپاسگزاری کرده است.

  8. #8
    نام حقيقي: مهرزاد مقدس

    عضو ویژه/سرپرست بخش‌های Mikrotik و Wireless
    تاریخ عضویت
    Sep 2006
    محل سکونت
    فارس
    نوشته
    4,383
    سپاسگزاری شده
    4620
    سپاسگزاری کرده
    2290
    نوشته های وبلاگ
    6
    خیلی روی اون brute force برای ftp انجام میشه.
    من فکر می کنم بهتره از پورت ناکینگ استفاده کنید .


    kbt2003 سپاسگزاری کرده است.

  9. #9
    نام حقيقي: م

    عضو عادی شناسه تصویری kbt2003
    تاریخ عضویت
    Dec 2013
    محل سکونت
    tehran
    نوشته
    83
    سپاسگزاری شده
    36
    سپاسگزاری کرده
    43
    نقل قول نوشته اصلی توسط mojtaba461 نمایش پست ها
    منظورتون از ftp خارج از روتر چیه؟ روی لینوکس میتونید با ip tables پیاده کنید.
    منظورم اینه که دسترسی به ftp خود روتر مد نظرم نیست و اگر بشه از فایر وال میکروتیک برای کل شبکه استفاده کنم چون 3 تا ftp سرور دیگه هم دارم و اگر بشه که attacker از خود روتر جلوش گرفته بشه خیلی بهتره تا اینکه روی هر سرور یکی یکی رولز تعریف کنم.

    نقل قول نوشته اصلی توسط mehrzadmo نمایش پست ها
    من فکر می کنم بهتره از پورت ناکینگ استفاده کنید .
    آیا برای سرور ftp عمومی که کاربران از طریق اینترنت متصل می شن مناسبه؟



  10. #10
    نام حقيقي: مهرزاد مقدس

    عضو ویژه/سرپرست بخش‌های Mikrotik و Wireless
    تاریخ عضویت
    Sep 2006
    محل سکونت
    فارس
    نوشته
    4,383
    سپاسگزاری شده
    4620
    سپاسگزاری کرده
    2290
    نوشته های وبلاگ
    6
    نه


    kbt2003 سپاسگزاری کرده است.

  11. #11
    نام حقيقي: م

    عضو عادی شناسه تصویری kbt2003
    تاریخ عضویت
    Dec 2013
    محل سکونت
    tehran
    نوشته
    83
    سپاسگزاری شده
    36
    سپاسگزاری کرده
    43
    اگر فرض بر این باشه که روتر مشکل cpu نداره و فایروال جدا هم امکانش نیست. استفاده به عنوان فایروال شبکه برای جلوگیری از brute force روی سرورهای مختلف و سرویسهایی مثل ftp چطور؟ آیا امکان پذیره؟



کلمات کلیدی در جستجوها:

هیچ کلمه ای ثبت نشده است.

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •