Защита от сканирования портов - PSD в mikrotik.

Поделиться
HTML-код
  • Опубликовано: 10 ноя 2022
  • В данном видео мы обсудим опцию firewall port scan detection(PSD), которая позволяет детектировать попытки сканирования портов вашего mikrotik. Обсудим адреса исключений и настроим PSD.
    Ссылка на статью mikrotik-training.ru/kb/zashh...
  • НаукаНаука

Комментарии • 58

  • @niknav83
    @niknav83 11 месяцев назад +4

    Спасибо за подобную серию роликов. С ними стало намного проще находить нужную информацию по сравнению с длинными роликами.

  • @jora3013
    @jora3013 Год назад +7

    За улыбку в конце роликов, когда понимаешь что ролик коротки, лайкос. Ну требуем продолжения банкета!

  • @Cmpe1ok
    @Cmpe1ok Год назад +3

    как обычно - классный контент

  • @user-ok4um8ux5j
    @user-ok4um8ux5j Год назад +3

    Новый формат просто Огонь!

  • @Johann75
    @Johann75 Год назад +2

    Вам спасибо

  • @dor9i149
    @dor9i149 Год назад +3

    Инфа бомба!

  • @funyfizik
    @funyfizik Год назад +2

    Спасибо

  • @evgenijivanovych9911
    @evgenijivanovych9911 Год назад +3

    Спасибо, полезно. А что лучше применять в качестве действия - Drop или другие методы? Планируется туториал на эту тему?

    • @MikrotikTraining
      @MikrotikTraining  Год назад +3

      Сильно зависит от эффекта. Обычно drop в цепочке raw. Гораздо реже tarpit. Reject наружу практически никогда.

  • @ruslanruslan5583
    @ruslanruslan5583 3 месяца назад

    А если метод сканирования TCP SYN Scan да и сканят сразу на конкретный порт например на 3389

  • @ZakroyGlaza
    @ZakroyGlaza Год назад +1

    Здравствуйте!
    Пишу практически от безнадеги. Возможно ли то, что я хотел сделать?
    Постараюсь кратко. Есть плоская сеть. Два сегмента удалены друг от друга.
    Связаны оптикой, с двух сторон стоят CRS317.
    Также на сети есть антенны, которые воткнуты НЕ в 317е микротики, в в другие свитчи, по одной антенне на участке, итого две.
    Как было раньше - упала оптика, отключаем оптический порт в том сегменте, что имеет доступ к антеннам и включаем лан-порт на антенне другого сегмента.
    Руками.
    И вот.. задумал я значит сделать все автоматом.
    Через антенны и свитчи протянул vlan между 317ми микротиками. Этакий виртуальный провод чтобы вышел.
    И затем сделал бондинг Active Backup, в котором слейвами указаны оптические порты и этот влан на каждой стороне.
    Добавил бондинг в бриджи с обеих сторон. В бридж-влан указал его в нужных вланах, чтобы управление ходило...
    В итоге.. что странно.. оно заработало, вот только не так, как нужно.
    В протянутом через свитчи и радио влане каждый 317й имеет адрес. Запускаю между ними пинги... Идут по оптике..
    Гашу оптику - идут по влану. Латентность повышается, интерфейс переключается... Все хорошо, все отлично.
    Работает с виду бондинг.
    Вот только немаркированный трафик идет обходом, не по оптике, а через резервный канал.
    Не могу понять что я упустил... может HW Offload выключать на некоторых портах.. может делать вланы не бриджами, а как в старые времена.
    Бондинг-интерфейс все равно не работает с HW Offload.. в общем прямо шайтан-бондинг получился.
    Который нормально и выключить то сейчас проблема. Или петли, или связь теряется. Управление тоже пошло через него.
    Может у вас выйдет показать как сделать бондинг-бэкап физического интерфейса с вланом?
    Может быть прочтете.. и просветите по этому вопросу. Спасибо!

  • @alexblack9542
    @alexblack9542 Год назад

    И еще один момент. Некоторые секунд 20-30 долбятся в один порт, через паузу также в другой. И перебирают большие номера портов. Так что с учетом коэффициента 1 на 21 порт уйдет не меньше 10 минут. И установленные по умолчанию 3 сек. не вычислят таких сканеров.

  • @user-ue8ik3cm6e
    @user-ue8ik3cm6e Год назад +1

    Трэшхолд - это сильно :)

    • @MikrotikTraining
      @MikrotikTraining  Год назад +1

      Я русский немец( иногда такое выдаю.

    • @user-ue8ik3cm6e
      @user-ue8ik3cm6e Год назад

      @@MikrotikTraining ничего страшного, всё понятно, но слово всё же прикольное получилось :)

  • @osada96
    @osada96 Год назад

    Правила PSD нужно ставить сразу после запрещающих правил? Т.е., каким в списке правил оно должно идти?
    Например, у меня идут сначала правила drop-ов DNS Flood, проверки сканирования SSH-портов и только затем всякие разрешающие правила.
    Правила PSD нужно ставить сразу после окончания запрещающих правил и перед первым разрешающими?

    • @MikrotikTraining
      @MikrotikTraining  Год назад +1

      А оно вам нужно? У вас действительно есть какие-то выставленные службы наружу? Если что-то такое есть - можно поставить. Запреты лучше делать в raw. Проверки в зависимости от нагрузки, которую дают другие правила. В идеале на самый верх поставить самые нагруженные правила.

  • @user-it9jn2mc2g
    @user-it9jn2mc2g Год назад

    Спасибо за данный материал, а есть ли способы определения кто сканирует локальную сеть изнутри?

    • @MikrotikTraining
      @MikrotikTraining  Год назад

      Так же - просто интерфейс меняйте на правиле

    • @user-lq4fy2yu3j
      @user-lq4fy2yu3j Год назад

      поставил фильтр а потом ломал голову почему не работает интернет на некорорых пк, обязательно нужно указывать интерфейс. оказается антивирус Avg сканировал порты внутри локалки. так же был пойман через Esset smart security

    • @user-it9jn2mc2g
      @user-it9jn2mc2g Год назад

      @@user-lq4fy2yu3j так же это хорошо, попались злыдни:)

  • @abbasmikrotik1635
    @abbasmikrotik1635 Год назад +1

    🥰

  • @Darth_Vader_ru
    @Darth_Vader_ru Год назад

    давно ваших лекций не было

    • @MikrotikTraining
      @MikrotikTraining  Год назад

      Сложно сейчас с большими вебинарами, может на следующей неделе, но это не точно.

  • @mikrotik5473
    @mikrotik5473 Год назад

    Спасибо. Реализовал у себя и PSD и HoneyPot. Хотелось бы еще добавить: в практическом плане удобно преобразовывать отловленные адреса в подсети хотя бы /24 и банить подсетями. Тогда количество записей в адрес-листах как правило растет медленнее.
    Раз в минуту выполняю скрипт анализа адрес листа "ddoser", куда отправляются src-address от "злоумышленника". Отрабатывает очень быстро:
    {
    :local a;
    :local n;
    :foreach i in=[/ip firewall address-list find list="ddoser"] do={
    :set a [/ip firewall address-list get $i address];
    :if ([:find $a "/24" 0]) do={
    } else {
    :set n ([:pick $a 0 ([:find $a "." ([:find $a "." ([:find $a "." 0] + 1)] + 1)] + 1)]."0/24");
    [/ip firewall address-list set $i address=$n];
    }
    }
    }

    • @lCooLRusHl
      @lCooLRusHl Год назад +1

      Тут стоит обратить внимание, если у тебя есть внешние сервисы, если нет, то отключи обработку внех внешних запросов если нет сессии и настрой тук-тук. Этого будет достаточно.

    • @MikrotikTraining
      @MikrotikTraining  Год назад

      Поддерживаю.

    • @MikrotikTraining
      @MikrotikTraining  Год назад

      Большой вопрос, что в таком случает в лист могут попасть и вполне добропорядочные клиенты. В целом подобный подход имеет место быть.

    • @mikrotik5473
      @mikrotik5473 Год назад

      @@lCooLRusHl Да, конечно. Эти моменты учтены.

    • @mikrotik5473
      @mikrotik5473 Год назад

      @@MikrotikTraining В основной своей массе блокируются забугорные обращения, которые используются мало. Сделать фильтрацию вида "подключаться только с РФ" тоже не совсем удобно - слишком много сетей + список динамически постоянно изменяется. В каждом случае применения HoneyPot и PSD приходится учитывать специфику применения.

  • @himikym
    @himikym 3 дня назад

    А не лучше засунуть это правило в прероутинг(Raw) для оптимизации нагрузки?!

  • @osada96
    @osada96 Год назад

    "Правила PSD нужно использовать с большой осторожностью. Советуем Вам в список адресов источников для исключения добавить, как минимум, ip-адреса системного администратора, других площадок, ip-адреса шлюза вашего провайдера, DNS серверов и так далее" - а каким образом сделать такое исключение? Нужно создать отдельное правило?

    • @MikrotikTraining
      @MikrotikTraining  Год назад +2

      Например в правилах psd - кроме src адрес-листа с важными ip, особенно касается psd на udp.

  • @alexblack9542
    @alexblack9542 Год назад

    К сожалению, эта штука видит не все сканирования. В частности, у меня зарегистрировала за пару часов 11 из 24-х внешних сканирований.

  • @falciloid
    @falciloid Год назад

    Эх, когда же роутерось научится добавлять в адрес листы в6 сразу префиксами

    • @MikrotikTraining
      @MikrotikTraining  Год назад

      Напишите запрос на support@mikrotik.com

  • @ViktorPolyakov15
    @ViktorPolyakov15 Год назад +1

    У меня почему-то PSD совсем не редактируется. Просто список выпадает и все. Так и должно быть?

    • @MikrotikTraining
      @MikrotikTraining  Год назад +2

      Нужно сначала выбрать tcp или udp protocol.

    • @bmwbmw
      @bmwbmw 2 месяца назад

      @@MikrotikTraining так надо правила создавать по каждому протоколу?

    • @bmwbmw
      @bmwbmw 2 месяца назад

      В винбоксе серое, а командой легко редактируется:
      /ip/firewall/filter> set 16 psd=21,5s,3,1

  • @kagorfill8417
    @kagorfill8417 Год назад

    Когда нормальный ролих про dot1x в AD?

    • @MikrotikTraining
      @MikrotikTraining  Год назад

      А что было ненормального в вебинаре? Будет короткий про dot1x и usermanager - когда, сложно сказать.

  • @pavelsgevla8452
    @pavelsgevla8452 Год назад

    Wi Fi клиент создает 1000 запросов на аутентификацию менее чем за минуту на радиус сервер. MAC меняется. Хочется автоматически банить таких клиентов. Возможно это через PSD реализовать?

    • @MikrotikTraining
      @MikrotikTraining  Год назад

      Это что-то в сторону защиты Wi-Fi думать. И со стороны radius копать.

    • @pavelsgevla8452
      @pavelsgevla8452 Год назад

      @@MikrotikTraining У радиуса вроде нет такого функционала и в CAPsMAN только руками банить. Остается только через FIREWALL как то. Проблема актуальна, судя по мас Xiaomi телефоны не очень дружат с Radius авторизацией. Так как запросы идут через CAPsMAN сильно нагружает устройство и забивает логи.

  • @felis_chaus
    @felis_chaus Год назад

    Баловство всё это. Так в лобовую сканируют только китайцы и один всем известный Интернет-провайдер. Остальные "злыдни" давно хитро-попят, и на PSD их не купишь, а вот проц перегрузить - это запросто.

    • @MikrotikTraining
      @MikrotikTraining  Год назад +1

      И флешку заполнит и память) в целом так все и есть. Может помочь узнать, когда к вам в компанию пришел аудитор, а совместно с логом на email, еще и оповестит)

  • @SWS-LINK
    @SWS-LINK 6 месяцев назад

    погонял в 4 филиалах - за 7 дней тысячи по три IP в бан лист влетело - смысла нет юзать - они меня перспамят -)

  • @network_sw
    @network_sw Год назад

    Port security когда завезут, а то как то несерьезно.

    • @MikrotikTraining
      @MikrotikTraining  Год назад

      Он есть - есть привязка портов по Mac. Нет port base security. В теории можно совместить с dot1x и правилами switch rules из radius.

  • @infernalcat1420
    @infernalcat1420 Год назад

    я так понимаю и тут РФ под санкциями?

  • @MadMax-hl6oo
    @MadMax-hl6oo 10 месяцев назад

    😂яб сказал нафиг микротик нам смертным он нафиг не нужэн завтро откажусь.мне порты открыть надо если нельзя прога гавно