బాహ్య దాడుల నుండి మీ నెట్వర్క్ మరియు సేవలను దాని వెనుక నుండి "పీప్ అవుట్" చేయడానికి Mikrotikని ఎలా ఉపయోగించాలనే దాని గురించి నేను కమ్యూనిటీతో సరళమైన మరియు పని చేసే మార్గాన్ని భాగస్వామ్యం చేయాలనుకుంటున్నాను. అవి, Mikrotik లో ఒక హనీపాట్ నిర్వహించడానికి కేవలం మూడు నియమాలు.
కాబట్టి, ఉద్యోగులు రిమోట్గా పని చేయడానికి ఒక RDP సర్వర్ ఉన్న దాని వెనుక బాహ్య IP ఉన్న ఒక చిన్న కార్యాలయం ఉందని ఊహించుకుందాం. మొదటి నియమం ఏమిటంటే, బాహ్య ఇంటర్ఫేస్లో పోర్ట్ 3389ని మరొకదానికి మార్చడం. కానీ ఇది ఎక్కువ కాలం కొనసాగదు; రెండు రోజుల తర్వాత, టెర్మినల్ సర్వర్ ఆడిట్ లాగ్ తెలియని క్లయింట్ల నుండి సెకనుకు అనేక విఫలమైన అధికారాలను చూపడం ప్రారంభమవుతుంది.
మరొక పరిస్థితి, మీకు Mikrotik వెనుక నక్షత్రం దాగి ఉంది, అయితే 5060 udp పోర్ట్లో కాదు, మరియు కొన్ని రోజుల తర్వాత పాస్వర్డ్ శోధన కూడా ప్రారంభమవుతుంది... అవును, అవును, నాకు తెలుసు, fail2ban మా సర్వస్వం, కానీ మనం ఇంకా చేయాల్సి ఉంటుంది దానిపై పని చేయండి... ఉదాహరణకు, నేను ఇటీవల దీనిని ఉబుంటు 18.04లో ఇన్స్టాల్ చేసాను మరియు అదే ఉబుంటు పంపిణీకి చెందిన అదే బాక్స్ నుండి ఫెయిల్2ban బాక్స్లో నక్షత్రం గుర్తు కోసం ప్రస్తుత సెట్టింగ్లు లేవు... మరియు శీఘ్ర సెట్టింగ్లను గూగ్లింగ్ చేయడం చూసి ఆశ్చర్యపోయాను. రెడీమేడ్ “వంటకాల” కోసం ఇకపై పని చేయదు, విడుదలల సంఖ్య సంవత్సరాలుగా పెరుగుతోంది మరియు పాత వెర్షన్ల కోసం “రెసిపీలు” ఉన్న కథనాలు ఇకపై పని చేయవు మరియు కొత్తవి దాదాపుగా కనిపించవు... కానీ నేను తప్పుకుంటాను...
కాబట్టి, క్లుప్తంగా హనీపాట్ అంటే ఏమిటి - ఇది హనీపాట్, మా విషయంలో, బాహ్య IPలోని ఏదైనా ప్రసిద్ధ పోర్ట్, బాహ్య క్లయింట్ నుండి ఈ పోర్ట్కు ఏదైనా అభ్యర్థన బ్లాక్లిస్ట్కు src చిరునామాను పంపుతుంది. అన్నీ.
/ip firewall filter
add action=add-src-to-address-list address-list="Honeypot Hacker"
address-list-timeout=30d0h0m chain=input comment="block honeypot ssh rdp winbox"
connection-state=new dst-port=22,3389,8291 in-interface=
ether4-wan protocol=tcp
add action=add-src-to-address-list address-list="Honeypot Hacker"
address-list-timeout=30d0h0m chain=input comment=
"block honeypot asterisk" connection-state=new dst-port=5060
in-interface=ether4-wan protocol=udp
/ip firewall raw
add action=drop chain=prerouting in-interface=ether4-wan src-address-list=
"Honeypot Hacker"
ఈథర్22-వాన్ బాహ్య ఇంటర్ఫేస్లోని ప్రసిద్ధ TCP పోర్ట్లు 3389, 8291, 4లోని మొదటి నియమం “అతిథి” IPని “హనీపాట్ హ్యాకర్” జాబితాకు పంపుతుంది (ssh, rdp మరియు విన్బాక్స్ కోసం పోర్ట్లు ముందుగానే నిలిపివేయబడతాయి లేదా ఇతరులకు మార్చబడతాయి). రెండవది జనాదరణ పొందిన UDP 5060లో అదే చేస్తుంది.
ప్రీ-రౌటింగ్ దశలోని మూడవ నియమం "అతిథులు" నుండి ప్యాకెట్లను తొలగిస్తుంది, దీని srs-చిరునామా "హనీపాట్ హ్యాకర్"లో చేర్చబడింది.
నా హోమ్ మైక్రోటిక్తో పని చేసిన రెండు వారాల తర్వాత, “హనీపాట్ హ్యాకర్” జాబితాలో నా నెట్వర్క్ వనరులను “పొదుగుతో పట్టుకోవడం” ఇష్టపడే వారి యొక్క సుమారు ఒకటిన్నర వేల IP చిరునామాలు ఉన్నాయి (ఇంట్లో నా స్వంత టెలిఫోనీ, మెయిల్ ఉంది, నెక్స్ట్క్లౌడ్, ఆర్డిపి) బ్రూట్-ఫోర్స్ దాడులు ఆగిపోయాయి, ఆనందం వచ్చింది.
పనిలో, ప్రతిదీ చాలా సులభం కాదు, అక్కడ వారు బ్రూట్-ఫోర్స్సింగ్ పాస్వర్డ్ల ద్వారా rdp సర్వర్ను విచ్ఛిన్నం చేస్తూనే ఉన్నారు.
స్పష్టంగా, హనీపాట్ ఆన్ చేయడానికి చాలా కాలం ముందు పోర్ట్ నంబర్ స్కానర్ ద్వారా నిర్ణయించబడింది మరియు నిర్బంధ సమయంలో 100 కంటే ఎక్కువ మంది వినియోగదారులను రీకాన్ఫిగర్ చేయడం అంత సులభం కాదు, అందులో 20% 65 ఏళ్లు పైబడిన వారు. పోర్ట్ మార్చలేని సందర్భంలో, ఒక చిన్న పని వంటకం ఉంది. నేను ఇంటర్నెట్లో ఇలాంటివి చూశాను, అయితే ఇందులో కొన్ని అదనపు అదనపు మరియు చక్కటి ట్యూనింగ్ ఉన్నాయి:
పోర్ట్ నాకింగ్ కాన్ఫిగర్ చేయడానికి నియమాలు
/ip firewall filter
add action=add-src-to-address-list address-list=rdp_blacklist
address-list-timeout=15m chain=forward comment=rdp_to_blacklist
connection-state=new dst-port=3389 protocol=tcp src-address-list=
rdp_stage12
add action=add-src-to-address-list address-list=rdp_stage12
address-list-timeout=4m chain=forward connection-state=new dst-port=3389
protocol=tcp src-address-list=rdp_stage11
add action=add-src-to-address-list address-list=rdp_stage11
address-list-timeout=4m chain=forward connection-state=new dst-port=3389
protocol=tcp src-address-list=rdp_stage10
add action=add-src-to-address-list address-list=rdp_stage10
address-list-timeout=4m chain=forward connection-state=new dst-port=3389
protocol=tcp src-address-list=rdp_stage9
add action=add-src-to-address-list address-list=rdp_stage9
address-list-timeout=4m chain=forward connection-state=new dst-port=3389
protocol=tcp src-address-list=rdp_stage8
add action=add-src-to-address-list address-list=rdp_stage8
address-list-timeout=4m chain=forward connection-state=new dst-port=3389
protocol=tcp src-address-list=rdp_stage4
add action=add-src-to-address-list address-list=rdp_stage7
address-list-timeout=4m chain=forward connection-state=new dst-port=3389
protocol=tcp src-address-list=rdp_stage6
add action=add-src-to-address-list address-list=rdp_stage6
address-list-timeout=4m chain=forward connection-state=new dst-port=3389
protocol=tcp src-address-list=rdp_stage5
add action=add-src-to-address-list address-list=rdp_stage5
address-list-timeout=4m chain=forward connection-state=new dst-port=
3389 protocol=tcp src-address-list=rdp_stage4
add action=add-src-to-address-list address-list=rdp_stage4
address-list-timeout=4m chain=forward connection-state=new dst-port=
3389 protocol=tcp src-address-list=rdp_stage3
add action=add-src-to-address-list address-list=rdp_stage3
address-list-timeout=4m chain=forward connection-state=new dst-port=3389
protocol=tcp src-address-list=rdp_stage2
add action=add-src-to-address-list address-list=rdp_stage2
address-list-timeout=4m chain=forward connection-state=new dst-port=3389
protocol=tcp src-address-list=rdp_stage1
add action=add-src-to-address-list address-list=rdp_stage1
address-list-timeout=4m chain=forward connection-state=new dst-port=3389
protocol=tcp
/ip firewall raw
add action=drop chain=prerouting in-interface=ether4-wan src-address-list=
rdp_blacklist
4 నిమిషాల్లో, రిమోట్ క్లయింట్ RDP సర్వర్కు 12 కొత్త “అభ్యర్థనలు” మాత్రమే చేయడానికి అనుమతించబడుతుంది. ఒక లాగిన్ ప్రయత్నం 1 నుండి 4 "అభ్యర్థనలు" వరకు ఉంటుంది. 12వ “అభ్యర్థన” వద్ద - 15 నిమిషాలు నిరోధించడం. నా విషయంలో, దాడి చేసేవారు సర్వర్ను హ్యాకింగ్ చేయడాన్ని ఆపలేదు, వారు టైమర్లకు సర్దుబాటు చేసారు మరియు ఇప్పుడు చాలా నెమ్మదిగా చేస్తారు, అటువంటి ఎంపిక వేగం దాడి యొక్క ప్రభావాన్ని సున్నాకి తగ్గిస్తుంది. తీసుకున్న చర్యల నుండి కంపెనీ ఉద్యోగులు పనిలో ఎటువంటి అసౌకర్యాన్ని అనుభవించరు.
మరో చిన్న ఉపాయం
ఈ నియమం షెడ్యూల్ ప్రకారం తెల్లవారుజామున 5 గంటలకు ఆన్ చేయబడుతుంది మరియు ఉదయం XNUMX గంటలకు ఆఫ్ అవుతుంది, నిజమైన వ్యక్తులు ఖచ్చితంగా నిద్రపోతున్నప్పుడు మరియు ఆటోమేటెడ్ పికర్లు మేల్కొని ఉంటారు.
/ip firewall filter
add action=add-src-to-address-list address-list=rdp_blacklist
address-list-timeout=1w0d0h0m chain=forward comment=
"night_rdp_blacklist" connection-state=new disabled=
yes dst-port=3389 protocol=tcp src-address-list=rdp_stage8
ఇప్పటికే 8వ కనెక్షన్లో, దాడి చేసేవారి IP ఒక వారం పాటు బ్లాక్లిస్ట్ చేయబడింది. అందం!
సరే, పైన పేర్కొన్న వాటికి అదనంగా, నెట్వర్క్ స్కానర్ల నుండి మైక్రోటిక్ని రక్షించడం కోసం వర్కింగ్ సెటప్తో కూడిన వికీ కథనానికి నేను లింక్ని జోడిస్తాను.
నా పరికరాలలో, ఈ సెట్టింగ్ పైన వివరించిన హనీపాట్ నియమాలతో కలిసి పని చేస్తుంది, వాటిని బాగా పూర్తి చేస్తుంది.
UPD: వ్యాఖ్యలలో సూచించినట్లుగా, రూటర్పై లోడ్ను తగ్గించడానికి ప్యాకెట్ డ్రాప్ నియమం RAWకి తరలించబడింది.
మూలం: www.habr.com