16
Sítě / Re:Mikrotik a SYN flood útoky
« kdy: 06. 07. 2021, 11:46:12 »
Ahoj,
děkuji vám za odpovědi. Něco podobného s těmi black listy, kde se hlídá počet připojení na input a forward s akcí tarpit tam také mám, to bylo také někde na té Wiki. Pak ještě něco podobného proti port scanu. V podstatě používám default firewall od Mikrotiku doplněný pár podobnými pravidly. Služby jsem všechny zakázal kromě webu a winboxu a povolil si zvenku připojení do administrace routeru jen z jedné IP (to do budoucna půjde pryč a bude jenom připojení z LAN). Porty jsou samozřejmě změněné. V NATu mám přesměrovaných několik portů do vnitřní sítě, některé jen z whitelistu a pouze tři z celého internetu. Dále mám v NATU několik odchozích maškarád pro požadované vnitřní IP a požadované dst porty. Logy z Mikrotiku se odesílají na externí syslog server + tam mám nějaké grafíky na web rozhraní. To jsem zvládl nastavit sám, ale jako skoro vůbec tomu nerozumím....
Šlo mi hlavně o to, jak se to původní pravidlo chová ve spojení s tím defaultním pravidlem od Mikrotiku pod ním, kde se dropuje input mimo LAN... asi víte, které mám na mysli, je tam u něj input !LAN a drop. Právě na tomto pravidle končí skoro všechny pokusy o připojení od všech těch různých šmejdů, dotazy na DNS zvenku atd. Čistě teoreticky by na něm měly končit právě i ty útoky zvenku, nebo ne?
Zajímavé by bylo i rozebrat, jak by se to chovalo s tím input. Ten Rus ve svém článku píše, že během chvíle mu náporem zvenku kvůli accept v druhém řádku zamrzl router. Popravdě ale, přemýšlím, co by se mohlo stát? Router sice SYN paket příjme, ale co dál? Další případná komunikace stejně skončí na tom drop !LAN.
Možná se ptám blbě, možná do toho moc vrtám... ale popravdě chci mít firewall co nejkratší, co nejúčinnější a hlavně bych rád dokonale všem pravidlům rozuměl.
děkuji vám za odpovědi. Něco podobného s těmi black listy, kde se hlídá počet připojení na input a forward s akcí tarpit tam také mám, to bylo také někde na té Wiki. Pak ještě něco podobného proti port scanu. V podstatě používám default firewall od Mikrotiku doplněný pár podobnými pravidly. Služby jsem všechny zakázal kromě webu a winboxu a povolil si zvenku připojení do administrace routeru jen z jedné IP (to do budoucna půjde pryč a bude jenom připojení z LAN). Porty jsou samozřejmě změněné. V NATu mám přesměrovaných několik portů do vnitřní sítě, některé jen z whitelistu a pouze tři z celého internetu. Dále mám v NATU několik odchozích maškarád pro požadované vnitřní IP a požadované dst porty. Logy z Mikrotiku se odesílají na externí syslog server + tam mám nějaké grafíky na web rozhraní. To jsem zvládl nastavit sám, ale jako skoro vůbec tomu nerozumím....
Šlo mi hlavně o to, jak se to původní pravidlo chová ve spojení s tím defaultním pravidlem od Mikrotiku pod ním, kde se dropuje input mimo LAN... asi víte, které mám na mysli, je tam u něj input !LAN a drop. Právě na tomto pravidle končí skoro všechny pokusy o připojení od všech těch různých šmejdů, dotazy na DNS zvenku atd. Čistě teoreticky by na něm měly končit právě i ty útoky zvenku, nebo ne?
Zajímavé by bylo i rozebrat, jak by se to chovalo s tím input. Ten Rus ve svém článku píše, že během chvíle mu náporem zvenku kvůli accept v druhém řádku zamrzl router. Popravdě ale, přemýšlím, co by se mohlo stát? Router sice SYN paket příjme, ale co dál? Další případná komunikace stejně skončí na tom drop !LAN.
Možná se ptám blbě, možná do toho moc vrtám... ale popravdě chci mít firewall co nejkratší, co nejúčinnější a hlavně bych rád dokonale všem pravidlům rozuměl.