Mikrotik — защита от перебора пароля

Mikrotik — защита от перебора пароля

Для примера защитимся от перебора пароля RDP. В микротике выполним:

add chain=forward protocol=tcp dst-port=3389 src-address-list=rdp_blacklist action=drop comment="drop rdp brute forcers" disabled=no

add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage3 action=add-src-to-address-list address-list=rdp_blacklist address-list-timeout=180d comment="" disabled=no

add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage2 action=add-src-to-address-list address-list=rdp_stage3 address-list-timeout=1m comment="" disabled=no

add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage1 action=add-src-to-address-list address-list=rdp_stage2 address-list-timeout=1m comment="" disabled=no

add chain=forward protocol=tcp dst-port=3389 connection-state=new action=add-src-to-address-list address-list=rdp_stage1 address-list-timeout=1m comment="" disabled=no

Как же работают данные команды?

Когда появляется новое подключение на порт 3389 оно попадает в список rdp_stage1 на 1 минуту (время меняйте под свои потребности). Если происходит повторное новое подключение с этого же адреса — адрес переходит в список rdp _stage2 и при ещё одном повторении в rdp_stage3.

Если ip создаст ещё одно подключение — он попадет в rdp_blacklist и не сможет подключиться.

Так же, если необходимо, добавим белый список.

Для этого введите в Firewall -> Address List добавьте ip адреса с именем списка white_list (например).

Далее в самое первое правило Firewall -> Filter Rules (которое создает значения списка rdp_stage1) нужно добавить имя списка white_list в поле Advanced -> Src. Address List с параметром !

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *