<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://support.qbpro.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9B%D0%B5%D0%B3%D0%BA%D0%B8%D0%B9_%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B8%D1%82%D1%8C_%D1%81%D0%B2%D0%BE%D0%B9_Mikrotik_%D0%BE%D1%82_%D0%B0%D1%82%D0%B0%D0%BA</id>
	<title>Легкий способ защитить свой Mikrotik от атак - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://support.qbpro.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9B%D0%B5%D0%B3%D0%BA%D0%B8%D0%B9_%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B8%D1%82%D1%8C_%D1%81%D0%B2%D0%BE%D0%B9_Mikrotik_%D0%BE%D1%82_%D0%B0%D1%82%D0%B0%D0%BA"/>
	<link rel="alternate" type="text/html" href="https://support.qbpro.ru/index.php?title=%D0%9B%D0%B5%D0%B3%D0%BA%D0%B8%D0%B9_%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B8%D1%82%D1%8C_%D1%81%D0%B2%D0%BE%D0%B9_Mikrotik_%D0%BE%D1%82_%D0%B0%D1%82%D0%B0%D0%BA&amp;action=history"/>
	<updated>2026-04-03T23:32:21Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.38.1</generator>
	<entry>
		<id>https://support.qbpro.ru/index.php?title=%D0%9B%D0%B5%D0%B3%D0%BA%D0%B8%D0%B9_%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B8%D1%82%D1%8C_%D1%81%D0%B2%D0%BE%D0%B9_Mikrotik_%D0%BE%D1%82_%D0%B0%D1%82%D0%B0%D0%BA&amp;diff=3038&amp;oldid=prev</id>
		<title>imported&gt;Vix в 20:05, 21 мая 2020</title>
		<link rel="alternate" type="text/html" href="https://support.qbpro.ru/index.php?title=%D0%9B%D0%B5%D0%B3%D0%BA%D0%B8%D0%B9_%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B8%D1%82%D1%8C_%D1%81%D0%B2%D0%BE%D0%B9_Mikrotik_%D0%BE%D1%82_%D0%B0%D1%82%D0%B0%D0%BA&amp;diff=3038&amp;oldid=prev"/>
		<updated>2020-05-21T20:05:42Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ru&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Предыдущая версия&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Версия от 23:05, 21 мая 2020&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l89&quot;&gt;Строка 89:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 89:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Уже на 8ом по счету соединении IP злоумышленника отправляется в черный список на неделю. Красота!&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Уже на 8ом по счету соединении IP злоумышленника отправляется в черный список на неделю. Красота!&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Ну и в довесок к вышесказанному добавлю ссылку на Wiki статью, с рабочей настройкой защиты Микротика от сетевых сканеров. &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;wiki.mikrotik.com/wiki/Drop_port_scanners&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Ну и в довесок к вышесказанному добавлю ссылку на &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;[wiki.mikrotik.com/wiki/Drop_port_scanners &lt;/ins&gt;Wiki статью&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;]&lt;/ins&gt;, с рабочей настройкой защиты Микротика от сетевых сканеров.  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;На моих устройствах эта настройка работает вместе с вышеописанными honeypot правилами, неплохо их дополняя.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;На моих устройствах эта настройка работает вместе с вышеописанными &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''&lt;/ins&gt;honeypot&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;''' &lt;/ins&gt;правилами, неплохо их дополняя.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;UPD: Как подсказали в комментариях, правило дропа пакетов перемещено в RAW, для снижения нагрузки на роутер.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''&lt;/ins&gt;UPD&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''&lt;/ins&gt;: Как подсказали в комментариях, правило дропа пакетов перемещено в &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''&lt;/ins&gt;RAW&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''&lt;/ins&gt;, для снижения нагрузки на роутер.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''ИСТОЧНИК:'''&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''ИСТОЧНИК:'''&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;hr&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;hr&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://asp24.ru/drugie-brendy/mikrotik/legkiy-sposob-zaschitit-svoy-mikrotik-ot-atak/ Легкий способ защитить свой Mikrotik от атак]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* [https://asp24.ru/drugie-brendy/mikrotik/legkiy-sposob-zaschitit-svoy-mikrotik-ot-atak/ Легкий способ защитить свой Mikrotik от атак]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>imported&gt;Vix</name></author>
	</entry>
	<entry>
		<id>https://support.qbpro.ru/index.php?title=%D0%9B%D0%B5%D0%B3%D0%BA%D0%B8%D0%B9_%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B8%D1%82%D1%8C_%D1%81%D0%B2%D0%BE%D0%B9_Mikrotik_%D0%BE%D1%82_%D0%B0%D1%82%D0%B0%D0%BA&amp;diff=3037&amp;oldid=prev</id>
		<title>imported&gt;Vix в 20:04, 21 мая 2020</title>
		<link rel="alternate" type="text/html" href="https://support.qbpro.ru/index.php?title=%D0%9B%D0%B5%D0%B3%D0%BA%D0%B8%D0%B9_%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B8%D1%82%D1%8C_%D1%81%D0%B2%D0%BE%D0%B9_Mikrotik_%D0%BE%D1%82_%D0%B0%D1%82%D0%B0%D0%BA&amp;diff=3037&amp;oldid=prev"/>
		<updated>2020-05-21T20:04:41Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ru&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Предыдущая версия&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Версия от 23:04, 21 мая 2020&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Строка 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt; MikroTik&lt;/del&gt;, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Настройка &lt;/del&gt;и &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;установка оборудования , Firewall	 MikroTik, firewall, &lt;/del&gt;honeypot&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;, RDP, broute-force, настройка роутера	&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Хочу поделиться с сообществом простым и рабочим способом&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;как при помощи Mikrotik защитить свою сеть &lt;/ins&gt;и &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''выглядывающие''' из-за него сервисы от внешних атак. А именно всего тремя правилами организовать на '''Микротике &lt;/ins&gt;honeypot&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Хочу поделиться с сообществом простым и рабочим способом, как при помощи Mikrotik защитить свою сеть и «выглядывающие» из-за него сервисы от внешних атак. А именно всего тремя правилами организовать на Микротике honeypot.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Итак, представим, что у нас небольшой офис, внешний &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''&lt;/ins&gt;IP&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;''' &lt;/ins&gt;за которым стоит &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''&lt;/ins&gt;RDP&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;''' &lt;/ins&gt;сервер, для работы сотрудников по удаленке. Первое правило это конечно сменить порт &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;'''&lt;/ins&gt;3389&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;''' &lt;/ins&gt;на внешнем интерфейсе на другой. Но это ненадолго, спустя пару дней журнал аудита терминального сервера начнет показывать по несколько неудачных авторизаций в секунду от неизвестных клиентов.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Итак, представим, что у нас небольшой офис, внешний IP за которым стоит RDP сервер, для работы сотрудников по удаленке. Первое правило это конечно сменить порт 3389 на внешнем интерфейсе на другой. Но это ненадолго, спустя пару дней журнал аудита терминального сервера начнет показывать по несколько неудачных авторизаций в секунду от неизвестных клиентов.&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Другая ситуация, у Вас за Mikrotik спрятан asterisk, естественно не на 5060 udp порту, и через пару дней также начинается перебор паролей… да да, знаю, fail2ban наше вcё, но над ним еще попыхтеть придется… вот я например недавно поднял его на ubuntu 18.04 и с удивлением обнаружил, что из коробки fail2ban не содержит актуальных настроек для asterisk из той-же коробки того-же ubuntu дистрибутива… а гуглить быстрые настройки готовых «рецептов» уже не получается, цифры у релизов с годами растут, а статьи с «рецептами» для старых версий уже не работают, а новых почти не появляется… Но что-то я отвлекся…&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Итак, что такое '''honeypot''' в двух словах — это приманка, в нашем случае какой-либо популярный порт на внешнем '''IP''', любой запрос на этот порт от внешнего клиента отправляет src адрес в черный список. Все.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Итак, что такое '''honeypot''' в двух словах — это приманка, в нашем случае какой-либо популярный порт на внешнем '''IP''', любой запрос на этот порт от внешнего клиента отправляет src адрес в черный список. Все.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>imported&gt;Vix</name></author>
	</entry>
	<entry>
		<id>https://support.qbpro.ru/index.php?title=%D0%9B%D0%B5%D0%B3%D0%BA%D0%B8%D0%B9_%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B8%D1%82%D1%8C_%D1%81%D0%B2%D0%BE%D0%B9_Mikrotik_%D0%BE%D1%82_%D0%B0%D1%82%D0%B0%D0%BA&amp;diff=3036&amp;oldid=prev</id>
		<title>imported&gt;Vix: Новая страница: « MikroTik, Настройка и установка оборудования , Firewall	 MikroTik, firewall, honeypot, RDP, broute-force, настройка ро...»</title>
		<link rel="alternate" type="text/html" href="https://support.qbpro.ru/index.php?title=%D0%9B%D0%B5%D0%B3%D0%BA%D0%B8%D0%B9_%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B8%D1%82%D1%8C_%D1%81%D0%B2%D0%BE%D0%B9_Mikrotik_%D0%BE%D1%82_%D0%B0%D1%82%D0%B0%D0%BA&amp;diff=3036&amp;oldid=prev"/>
		<updated>2020-05-21T19:55:35Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: « MikroTik, Настройка и установка оборудования , Firewall	 MikroTik, firewall, honeypot, RDP, broute-force, настройка ро...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt; MikroTik, Настройка и установка оборудования , Firewall	 MikroTik, firewall, honeypot, RDP, broute-force, настройка роутера	&lt;br /&gt;
&lt;br /&gt;
Хочу поделиться с сообществом простым и рабочим способом, как при помощи Mikrotik защитить свою сеть и «выглядывающие» из-за него сервисы от внешних атак. А именно всего тремя правилами организовать на Микротике honeypot.&lt;br /&gt;
&lt;br /&gt;
Итак, представим, что у нас небольшой офис, внешний IP за которым стоит RDP сервер, для работы сотрудников по удаленке. Первое правило это конечно сменить порт 3389 на внешнем интерфейсе на другой. Но это ненадолго, спустя пару дней журнал аудита терминального сервера начнет показывать по несколько неудачных авторизаций в секунду от неизвестных клиентов.&lt;br /&gt;
&lt;br /&gt;
Другая ситуация, у Вас за Mikrotik спрятан asterisk, естественно не на 5060 udp порту, и через пару дней также начинается перебор паролей… да да, знаю, fail2ban наше вcё, но над ним еще попыхтеть придется… вот я например недавно поднял его на ubuntu 18.04 и с удивлением обнаружил, что из коробки fail2ban не содержит актуальных настроек для asterisk из той-же коробки того-же ubuntu дистрибутива… а гуглить быстрые настройки готовых «рецептов» уже не получается, цифры у релизов с годами растут, а статьи с «рецептами» для старых версий уже не работают, а новых почти не появляется… Но что-то я отвлекся…&lt;br /&gt;
&lt;br /&gt;
Итак, что такое '''honeypot''' в двух словах — это приманка, в нашем случае какой-либо популярный порт на внешнем '''IP''', любой запрос на этот порт от внешнего клиента отправляет src адрес в черный список. Все.&lt;br /&gt;
&lt;br /&gt;
 /ip firewall filter&lt;br /&gt;
 add action=add-src-to-address-list address-list=&amp;quot;Honeypot Hacker&amp;quot; \&lt;br /&gt;
 address-list-timeout=30d0h0m chain=input comment=&amp;quot;block honeypot ssh rdp winbox&amp;quot; \&lt;br /&gt;
 connection-state=new dst-port=22,3389,8291 in-interface=\&lt;br /&gt;
 ether4-wan protocol=tcp&lt;br /&gt;
 add action=add-src-to-address-list address-list=&amp;quot;Honeypot Hacker&amp;quot; \&lt;br /&gt;
 address-list-timeout=30d0h0m chain=input comment=\&lt;br /&gt;
 &amp;quot;block honeypot asterisk&amp;quot; connection-state=new dst-port=5060 \&lt;br /&gt;
 in-interface=ether4-wan protocol=udp&lt;br /&gt;
 /ip firewall raw&lt;br /&gt;
 add action=drop chain=prerouting in-interface=ether4-wan src-address-list=\&lt;br /&gt;
&lt;br /&gt;
'''Honeypot Hacker'''&lt;br /&gt;
&lt;br /&gt;
Первое правило на популярных '''TCP''' портах '''22, 3389, 8291''' внешнего интерфейса ether4-wan отправляет  в список '''Honeypot Hacker''' (порты для '''ssh''', '''rdp''' и '''winbox''' заблаговременно отключены или изменены на другие). Второе делает то-же самое на популярном '''UDP 5060'''.&lt;br /&gt;
&lt;br /&gt;
Третье правило на стадии прероутинга дропает пакеты '''гостей''' чей '''srs-address''' попал в «Honeypot Hacker».&lt;br /&gt;
&lt;br /&gt;
Спустя две недели работы моего домашнего '''Mikrotik''' список '''Honeypot Hacker''' включил в себя около полутора тысяч IP адресов любителей «подержать за вымя» мои сетевые ресурсы (дома своя телефония, почта, nextcloud, rdp) Brute-force атаки прекратились, наступило блаженство.&lt;br /&gt;
&lt;br /&gt;
На работе не все так просто оказалось, там '''rdp''' сервер продолжают ломать перебором паролей.&lt;br /&gt;
&lt;br /&gt;
Судя по всему номер порта определили сканером за долго до включения '''honeypot''', а во время карантина не так-то легко перенастроить более 100 пользователей, из которых 20% старше 65 лет. В случае когда порт менять нельзя, есть небольшой рабочий рецепт. Подобное в интернете встречал, но тут присутствует допил и тонкая настройка:&lt;br /&gt;
&lt;br /&gt;
Правила для настройки '''Port Knocking'''&lt;br /&gt;
&lt;br /&gt;
 /ip firewall filter&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_blacklist \&lt;br /&gt;
 address-list-timeout=15m chain=forward comment=rdp_to_blacklist \&lt;br /&gt;
 connection-state=new dst-port=3389 protocol=tcp src-address-list=\&lt;br /&gt;
 rdp_stage12 add action=add-src-to-address-list address-list=rdp_stage12 \&lt;br /&gt;
 address-list-timeout=4m chain=forward connection-state=new dst-port=3389 \&lt;br /&gt;
 protocol=tcp src-address-list=rdp_stage11&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage11 \&lt;br /&gt;
 address-list-timeout=4m chain=forward connection-state=new dst-port=3389 \&lt;br /&gt;
 protocol=tcp src-address-list=rdp_stage10&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage10 \&lt;br /&gt;
 address-list-timeout=4m chain=forward connection-state=new dst-port=3389 \&lt;br /&gt;
 protocol=tcp src-address-list=rdp_stage9&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage9 \&lt;br /&gt;
 address-list-timeout=4m chain=forward connection-state=new dst-port=3389 \&lt;br /&gt;
 protocol=tcp src-address-list=rdp_stage8&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage8 \&lt;br /&gt;
 address-list-timeout=4m chain=forward connection-state=new dst-port=3389 \&lt;br /&gt;
 protocol=tcp src-address-list=rdp_stage4&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage7 \&lt;br /&gt;
 address-list-timeout=4m chain=forward connection-state=new dst-port=3389 \&lt;br /&gt;
 protocol=tcp src-address-list=rdp_stage6&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage6 \&lt;br /&gt;
 address-list-timeout=4m chain=forward connection-state=new dst-port=3389 \&lt;br /&gt;
 protocol=tcp src-address-list=rdp_stage5&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage5 \&lt;br /&gt;
 address-list-timeout=2m chain=forward connection-state=new dst-port=\&lt;br /&gt;
 3389 protocol=tcp src-address-list=rdp_stage4&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage4 \&lt;br /&gt;
 address-list-timeout=2m chain=forward connection-state=new dst-port=\&lt;br /&gt;
 3389 protocol=tcp src-address-list=rdp_stage3&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage3 \&lt;br /&gt;
 address-list-timeout=2m chain=forward connection-state=new dst-port=3389 \&lt;br /&gt;
 protocol=tcp src-address-list=rdp_stage2&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage2 \&lt;br /&gt;
 address-list-timeout=2m chain=forward connection-state=new dst-port=3389 \&lt;br /&gt;
 protocol=tcp src-address-list=rdp_stage1&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_stage1 \&lt;br /&gt;
 address-list-timeout=2m chain=forward connection-state=new dst-port=3389 \&lt;br /&gt;
 protocol=tcp /&lt;br /&gt;
 ip firewall raw&lt;br /&gt;
 add action=drop chain=prerouting in-interface=ether4-wan src-address-list=\&lt;br /&gt;
 rdp_blacklist&lt;br /&gt;
&lt;br /&gt;
За 4 минуты удаленному клиенту разрешается сделать только 12 новых '''запросов''' к '''RDP''' серверу. Одна попытка входа — это от 1 до 4 '''запросов'''. При 12-ом '''запросе''' — блокировка на 15 минут. В моем случае злоумышленники сервер взламывать не перестали, подстроились под таймеры и теперь делают это очень медленно, такая скорость подбора сводит эффективность атаки к нулю. Сотрудники предприятия от принятых мер никаких неудобств в работе практически не испытывают.&lt;br /&gt;
&lt;br /&gt;
* Еще одна маленькая хитрость&lt;br /&gt;
&lt;br /&gt;
Это правило включается по расписанию в час ночи и выключается в 5, когда живые люди точно спят, а автоматизированные подборщики продолжают бодрствовать.&lt;br /&gt;
&lt;br /&gt;
 /ip firewall filter&lt;br /&gt;
 add action=add-src-to-address-list address-list=rdp_blacklist \&lt;br /&gt;
 address-list-timeout=1w0d0h0m chain=forward comment=\&lt;br /&gt;
 &amp;quot;night_rdp_blacklist&amp;quot; connection-state=new disabled=\&lt;br /&gt;
 yes dst-port=3389 protocol=tcp src-address-list=rdp_stage8&lt;br /&gt;
&lt;br /&gt;
Уже на 8ом по счету соединении IP злоумышленника отправляется в черный список на неделю. Красота!&lt;br /&gt;
&lt;br /&gt;
Ну и в довесок к вышесказанному добавлю ссылку на Wiki статью, с рабочей настройкой защиты Микротика от сетевых сканеров. wiki.mikrotik.com/wiki/Drop_port_scanners&lt;br /&gt;
На моих устройствах эта настройка работает вместе с вышеописанными honeypot правилами, неплохо их дополняя.&lt;br /&gt;
UPD: Как подсказали в комментариях, правило дропа пакетов перемещено в RAW, для снижения нагрузки на роутер.&lt;br /&gt;
&lt;br /&gt;
'''ИСТОЧНИК:'''&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
* [https://asp24.ru/drugie-brendy/mikrotik/legkiy-sposob-zaschitit-svoy-mikrotik-ot-atak/ Легкий способ защитить свой Mikrotik от атак]&lt;/div&gt;</summary>
		<author><name>imported&gt;Vix</name></author>
	</entry>
</feed>