
Алексей
22.03.2017
10:21:27
Ну ведь изменение номера портов решает на 99% проблему ботов

Sergiy
22.03.2017
10:21:36
мечтатель

Evgeny
22.03.2017
10:21:40

Sergiy
22.03.2017
10:21:41
сканируют же

Google

Sergiy
22.03.2017
10:21:55
ну он вообще

Алексей
22.03.2017
10:21:55

Evgeny
22.03.2017
10:22:05

Alexander
22.03.2017
10:22:06
Это наивность и чрезмерный оптимизм.

Sergiy
22.03.2017
10:22:25
часто сканируют и на основе парсинга ответов определяют тип службы

Алексей
22.03.2017
10:22:32
сканируют же
Ну блин, вот после смены портов за 3 месяца ни один не сунулся на мои не стандартные порты

Alexander
22.03.2017
10:22:40
Сканы идут по сигнатуре ответов в основном

Evgeny
22.03.2017
10:22:45
увести службу за 35к порт в глубь - может спасёт, но если тебя уже сканирут - то как бы рано или поздно найдут. Вопрос только "когда"

Алексей
22.03.2017
10:22:55
А на стандартные ломятся и по сей день. 4к адресов в блеклисте на основе этого

Sergiy
22.03.2017
10:23:11
ну не все ж умные ?
ты просто УМЕНЬШАЕШЬ КОЛИЧЕСТВО атак, но не избавляешся от них вообще ?

Алексей
22.03.2017
10:23:31
Ну товарищи, скандируют это когда целенаправленно. А почти все боты ориентированы на один-несколько конкретных портов

Google

Aleksey
22.03.2017
10:23:44
Кстати, фэйл ту бан в микротике есть?

Алексей
22.03.2017
10:23:44
Ну на нестандартные их не было вообще за 3 месяца
Есть скриптовый

Sergiy
22.03.2017
10:23:58

Алексей
22.03.2017
10:24:00
Или просто ловушка

Ivan
22.03.2017
10:24:12

Sergiy
22.03.2017
10:24:17
я ловил ответы от Л2ТП сервака по контенту и банил ДСТ. АДреса

Алексей
22.03.2017
10:24:23
А зачем файл ту бан. На 22 порту все кто авторизуются. Отправляются в бан.
Вы то знаете что у вас ссх на 65022

Evgeny
22.03.2017
10:24:58
А зачем вообще 22 торчать наружу? Почему не поднять VPN

Алексей
22.03.2017
10:25:30
А чем пара логин пароль в впг надёжнее пары в ссх?

Alexander
22.03.2017
10:25:39

Алексей
22.03.2017
10:25:56
Это частный случай

Alexander
22.03.2017
10:25:56

Evgeny
22.03.2017
10:26:03

Алексей
22.03.2017
10:26:10
У меня резаные Канады просто

fx00f
22.03.2017
10:26:12
Мамкины ИБшнички))

Alexander
22.03.2017
10:26:16
Просто у впн дырка в мир уже, чем каждый отдельный сервис вытаскивать

Evgeny
22.03.2017
10:26:35

Sergiy
22.03.2017
10:26:38

Google

Алексей
22.03.2017
10:26:40

Evgeny
22.03.2017
10:27:13

Алексей
22.03.2017
10:27:46
Ну вот пингами на иос не нашёл
Пришлось просто на 5 разных портов тсп и удп

James
22.03.2017
10:52:02
подскажите пожалуйста с такой ошибкой
хочу сделать перенаправление днс запросов
/ip firewall nat add chain=dstnat protocol=udp port=53 layer7-protocol=site.name action=dst-nat to-addresses=192.168.111.1
в ответ получаю
input does not match any value of protocol

Kirill
22.03.2017
10:53:12

James
22.03.2017
10:53:38
сек

James
22.03.2017
10:54:40
@MikroTik] > /ip firewall filter print
Flags: X - disabled, I - invalid, D - dynamic
0 X chain=forward action=reject reject-with=icmp-host-unreachable
layer7-protocol=*1 log=no log-prefix=""
1 ;;; default configuration
chain=input action=accept protocol=icmp log=no log-prefix=""
2 ;;; default configuration
chain=input action=accept connection-state=established,related log=no
log-prefix=""
3 ;;; default configuration
chain=forward action=accept log=no log-prefix=""
4 ;;; default configuration
chain=output action=accept log=no log-prefix=""
5 X ;;; default configuration
chain=input action=drop in-interface=sat-1 log=no log-prefix=""
6 X ;;; default configuration
chain=input action=drop in-interface=sat-2 log=no log-prefix=""

Kirill
22.03.2017
10:55:07
нет, покажи фильтр L7

James
22.03.2017
10:55:23
там нет правил

Kirill
22.03.2017
10:55:47
а как ты указал это
/ip firewall nat add chain=dstnat protocol=udp port=53 layer7-protocol=site.name action=dst-nat to-addresses=192.168.111.1
layer7-protocol=site.name

James
22.03.2017
10:56:13
пытаюсь через консоль добавить

Kirill
22.03.2017
10:56:13
и вот это под сомнением port=53

Google

Kirill
22.03.2017
10:56:39
там либо dst-port или src-port или any-port помоему

Ivan
22.03.2017
10:57:35
dst в dst
оО?

James
22.03.2017
10:57:49
тоесть я не прально правило сделал?

Kirill
22.03.2017
10:58:04

Ivan
22.03.2017
10:58:27

Kirill
22.03.2017
10:58:59

Николай
22.03.2017
10:59:19
Кирилл
можно вопрос

Kirill
22.03.2017
10:59:34

Admin
ERROR: S client not available

James
22.03.2017
10:59:39
цель чтобы запросы на site.name обрабатывал 111.1

Ivan
22.03.2017
11:00:12
А делайте не через L7, а адрес листом
или там овердофига?

James
22.03.2017
11:00:20
дхцп выдает днс 101.1

Николай
22.03.2017
11:00:35
скажи куда копать, мне нужно разные учетки ВПН-сервера пускать в разные вланы

James
22.03.2017
11:00:47
ну там штук 10 адресов

Kirill
22.03.2017
11:00:58
]/ip firewall nat> add chain=dstnat protocol=udp dst-port=53 content=ddd action=dst-nat to-addresses=192.168.1.1

Google

Kirill
22.03.2017
11:01:48

James
22.03.2017
11:01:58
content=ddd тут имя домена?

Kirill
22.03.2017
11:02:07
да

Николай
22.03.2017
11:03:16
что значит пускатЬ?
чтобы пользователи, подключающиеся под таким-то аккаунтом через L2TP-сервер оказывались в таком-то влане
и работали в нем

Kirill
22.03.2017
11:03:50

Николай
22.03.2017
11:03:50
вланы уже прописаны
винда
а это принципиально?
просто у меня счас уже три удаленных микрота висит

Kirill
22.03.2017
11:04:43
понимаешь в чём дело, ты хочешь обюъеденить два разных уровня ОСИ, vlan это второй уровень коммутацияя

James
22.03.2017
11:04:49
выполнилось
тока чет через винбокс не вижу такого созданого правила

Николай
22.03.2017
11:05:20

Kirill
22.03.2017
11:05:23

James
22.03.2017
11:05:46
а вижу нашел

Николай
22.03.2017
11:05:56
то есть оперировать лучше отталкиваясь только от L3

Kirill
22.03.2017
11:06:00

Николай
22.03.2017
11:06:03
счас переформулирую тогда

Kirill
22.03.2017
11:06:14

James
22.03.2017
11:06:14
этого хватит или надо ещё что то?

Kirill
22.03.2017
11:06:24