ROS被陌生人一直连续尝试登入 , 透过 Address-list 自动屏蔽掉对方的IP
本帖最后由 YAWPYNG 于 2013-8-16 08:48 编辑ROS被陌生人一直连续尝试登入 ,透过 Address-list 方式自动屏蔽掉对方的IP.
脚本导入后, 防火墙的顺序位置必须固定,不可以更换顺序.
稍微说明一下:
这脚本功能是判断公网的陌生iP欲尝试连续登入ROS,在30秒内连续 "欲登入" 5次后(不管是否登入成功与否),
于第六次登入时,对方的IP就会被拉黑无法再尝试( Address-list 里面拉黑1天).
如果是在ROS底下使用局域网IP段去登入就不限制。
这脚本预设侦测阻挡的PORT 有TCP 21,22,23,8291这几个ROS本身用的端口。
进system -> scripts 里面 新增一个Script ,将附件内的脚本代码贴上然后按RUN Script即可
这是设置好后的样子
这个东西很有效用。技术不在高,有用是根本。 看看怎么样 占位支持:lol手头拘谨。、。。坐等降价:lol 买了;没细看 不过 按照经验、。、如果了 连接已经建立。。。input 规则已经不能应付了 drop动作最好用 output 建议 增加 双管齐下
:lol 创意好 。。。不用脚本。。。 难得有原创,要支持下。 本帖最后由 rosabc 于 2013-3-16 17:08 编辑
支持原创。这有一篇类似的:http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention
我说说楼主这个脚本中有什么问题吧,说的不对多多见谅。
首先3389端口是windows远程桌面的登录端口。
如果此端口真是映射到内网windows上了,它永远不会进入input链,也一定不会进入output链,而是进入prerouting\forward\postrouting链,这个可以跟踪到。
如果此端口没有映射到内网,那也就没有必要做什么“防恶意登录”了,除非你把3389做为ros本身的telnet、web服务用吧,我想一般人是不会这样做的。
评论中有个事后诸葛亮,献媚的时候都不看脚本的?
留个记号,以后看 我自己用的ros也经常这样被尝试登录。我感觉应该都是通过web登录页面尝试的。
自从在 ip service 里面把www ssh ftp 之类的都禁用掉,只留个weinbox之后,就几乎没遇到过这种情况了 rosabc 发表于 2013-3-16 03:59 static/image/common/back.gif
支持原创。这有一篇类似的:http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention
我说说楼主这个 ...
楼主思路挺不错的
原来3389不走input,学习了
那如果限制3389转发需要在mangle里配置?
不过ros里不是有个目标地址转换的次数限制
在extra里面有个dst.limit,是不是可以用这个 rosabc 发表于 2013-3-16 03:59 static/image/common/back.gif
支持原创。这有一篇类似的:http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention
我说说楼主这个 ...
是没注意到多加的那组,谢谢指教!!支持一下!!;P 顶一下楼主... 好東西..........收藏了,感謝! 简单而好用的方法就是把这些常用端口都改掉,这样就不怕别人尝试登陆了~呵呵 留名。谢谢共享。有需要再买。