Firewall

Mikrotik BruteForce Engelleme

Yönlendiricinize SSH / FTP saldırılarını durdurmak için bu tavsiyeye uyun.

Bu yapılandırma dakikada sadece 10 FTP girişine yanlış cevap verir.

Aşagıdaki yapı şeklinde ayarlamalar yapılır.

add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \ comment=”drop ftp brute forcers”

add chain=output action=accept protocol=tcp content=”530 Login incorrect” dst-limit=1/1m,9,dst-address/1m

add chain=output action=add-dst-to-address-list protocol=tcp content=”530 Login incorrect” \ address-list=ftp_blacklist address-list-timeout=3h

Bu, bir SSH kaba kuvvetinin tekrarlayan girişimlerden sonra 10 gün boyunca yasaklanmasını sağlayacaktır. Zaman aşımlarını gerektiği gibi değiştire bilirsiniz.

add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \ comment=”drop ssh brute forcers” disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \ src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \ address-list-timeout=10d comment=”” disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \ src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \ address-list-timeout=1m comment=”” disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \ action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment=”” disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \ address-list=ssh_stage1 address-list-timeout=1m comment=”” disabled=no

 

 

Click to comment

You must be logged in to post a comment Login

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

popüler yazılar

To Top
%d blogcu bunu beğendi: