sasma83 Posted September 24, 2022 Report Share Posted September 24, 2022 Здравейте, имам странен проблем с доставчика си за интернет. Получавам от тях, че получавали мейл атаки от моята мрежа. Как мога да огранича това, мисля че съм сложил нужните филтри, но май изпускам нещо. Ще съм ви благодарен, ако ми помогнете с този проблем. Link to comment Share on other sites More sharing options...
0 Administrator Самуил Арсов Posted September 24, 2022 Administrator Report Share Posted September 24, 2022 1. Под мейл атаки в в реалния свят не е задължително да става въпрос само за SMTP, има и други протоколи като POP, IMAP или пък word и DoS атаки към някой мейл сървър. Няма да гадаем но е важно да се изясни. 2. С тази снимка която си дал мислиш ли, че се разбира реално какви са правилата във Firewall-a, влезни в терминал и изпълни " ip firewall filter export compact" 3. И все пак това което се вижда на снимката още в първия ред си drop-нал порт 25 във веригата input което е грешка защото в тази верига се обрабтват пакети които идват само към рутера. Ако искаш да филтрираш пакети които преминават през рутера трябва да изпозлваш forward. 4. С последния ред само мога да гадая какво правиш, вероятно се опитваш да ограничиш брой пакети в секунда с дестинация порт 25. Ако това е целта за да сработи трябва да е първото правило от веригата forward и следващото след него трябва да е drop 25 порт за да спазиш последователноста. Друг е въпроса, че този метод е доста неефективен. https://itservice-bg.net Link to comment Share on other sites More sharing options...
0 Administrator JohnTRIVOLTA Posted September 24, 2022 Administrator Report Share Posted September 24, 2022 Само като гледам как се ползват публични мрежи в локалният сегмент си представям каква "каша" е всичко! Link to comment Share on other sites More sharing options...
0 Administrator Самуил Арсов Posted September 24, 2022 Administrator Report Share Posted September 24, 2022 Та в тоя ред на мисли, ако съм на твое място ще изпълня това правило да е първо във forward ip/firewall/filter add action=drop chain=forward dst-port=25,110,143,465,587,993,995 log=yes log-prefix=MAIL protocol=tcp И след това гледаш в лога блокирания трафик. /log/print 21:34:42 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:41498->93.155.130.14:110, len 60 21:34:42 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:52996->93.155.130.14:143, len 60 21:34:42 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:59468->93.155.130.14:995, len 60 21:34:42 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:46660->93.155.130.14:25, len 60 21:34:43 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:46660->93.155.130.14:25, len 60 21:34:43 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:59468->93.155.130.14:995, len 60 21:34:43 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:52996->93.155.130.14:143, len 60 21:34:43 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:41498->93.155.130.14:110, len 60 21:34:43 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:46674->93.155.130.14:25, len 60 21:34:43 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:59476->93.155.130.14:995, len 60 21:34:43 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:53006->93.155.130.14:143, len 60 21:34:43 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:41510->93.155.130.14:110, len 60 21:34:43 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:53564->93.155.130.14:993, len 60 21:34:43 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:53570->93.155.130.14:993, len 60 21:34:45 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:43124->93.155.130.14:465, len 60 21:34:45 firewall,info MAIL forward: in:bridge1 out:sfp1, connection-state:new src-mac a4:ae:12:32:fd:14, proto TCP (SYN), 192.168.101.51:43132->93.155.130.14:465, len 60 В този случай частен адрес 192.168.101.51 се опитва да се свърже с публичен сървър 93.155.130.14 но е блокиран. https://itservice-bg.net Link to comment Share on other sites More sharing options...
0 sasma83 Posted September 24, 2022 Author Report Share Posted September 24, 2022 преди 31 минути, samyil написа: 1. Под мейл атаки в в реалния свят не е задължително да става въпрос само за SMTP, има и други протоколи като POP, IMAP или пък word и DoS атаки към някой мейл сървър. Няма да гадаем но е важно да се изясни. 2. С тази снимка която си дал мислиш ли, че се разбира реално какви са правилата във Firewall-a, влезни в терминал и изпълни " ip firewall filter export compact" 3. И все пак това което се вижда на снимката още в първия ред си drop-нал порт 25 във веригата input което е грешка защото в тази верига се обрабтват пакети които идват само към рутера. Ако искаш да филтрираш пакети които преминават през рутера трябва да изпозлваш forward. 4. С последния ред само мога да гадая какво правиш, вероятно се опитваш да ограничиш брой пакети в секунда с дестинация порт 25. Ако това е целта за да сработи трябва да е първото правило от веригата forward и следващото след него трябва да е drop 25 порт за да спазиш последователноста. Друг е въпроса, че този метод е доста неефективен. /ip firewall filter add action=drop chain=input dst-port=25 protocol=tcp add action=drop chain=input connection-state=invalid add chain=input src-address=10.11.12.0/24 add chain=input protocol=icmp add chain=input connection-state=established,related add action=drop chain=input add action=drop chain=forward connection-state=invalid add action=fasttrack-connection chain=forward connection-state=established,related add chain=forward connection-state=established,related add action=drop chain=output connection-state=invalid add action=add-src-to-address-list address-list=spammer address-list-timeout=1d chain=forward connection-limit=30,32 dst-port=25 protocol=tcp [admin@SASMA_PC] > Да изтрия всичко в firewall и да почна наново да слагам команди. Можели основни команди за защита да ми напишете, че съм начинаещ както се вижда. Ще съм ви много благодарен, но основно ми правят проблеми за мейлите които пращал мрежата ми. Благодаря предварително. Link to comment Share on other sites More sharing options...
0 Administrator Самуил Арсов Posted September 24, 2022 Administrator Report Share Posted September 24, 2022 Това е адрес листа за частни като можеш да си добавиш и публични адреси които ще имат достъп до рутера ти. /ip firewall address-list add address=192.168.0.0/16 list=accept add address=172.16.0.0/12 list=accept add address=10.0.0.0/8 list=accept Това са стандартни правила за всеки рутер с добавен филтър за мейл който няма да допуска изходящ трафик от рутера ти и ще го логва за да можеш да видиш кой прави това. /ip firewall filter add action=drop chain=input connection-state=invalid add action=accept chain=input connection-state=established,related,untracked add action=accept chain=input dst-port=8291 protocol=tcp add action=accept chain=input protocol=icmp add action=drop chain=input src-address-list=!accept add action=drop chain=forward dst-port=25,110,143,465,587,993,995 log=yes log-prefix=MAIL protocol=tcp add action=fasttrack-connection chain=forward connection-state=established,related hw-offload=yes add action=accept chain=forward connection-state=established,related https://itservice-bg.net Link to comment Share on other sites More sharing options...
0 sasma83 Posted September 24, 2022 Author Report Share Posted September 24, 2022 преди 20 минути, samyil написа: Това е адрес листа за частни като можеш да си добавиш и публични адреси които ще имат достъп до рутера ти. /ip firewall address-list add address=192.16.0.0/16 list=accept add address=172.16.0.0/12 list=accept add address=10.0.0.0/8 list=accept Това са стандартни правила за всеки рутер с добавен филтър за мейл който няма да допуска изходящ трафик от рутера ти и ще го логва за да можеш да видиш кой прави това. /ip firewall filter add action=drop chain=input connection-state=invalid add action=accept chain=input connection-state=established,related,untracked add action=accept chain=input dst-port=8291 protocol=tcp add action=accept chain=input protocol=icmp add action=drop chain=input src-address-list=!accept add action=drop chain=forward dst-port=25,110,143,465,587,993,995 log=yes log-prefix=MAIL protocol=tcp add action=fasttrack-connection chain=forward connection-state=established,related hw-offload=yes add action=accept chain=forward connection-state=established,related Да премахна ли предишните правила? и може ли да се направи само да се влиза от едно ИП което да е в моята мрежа да няма достъп отвънка, защото ботовете постоянно пробват да се логнат. Link to comment Share on other sites More sharing options...
0 Administrator Самуил Арсов Posted September 24, 2022 Administrator Report Share Posted September 24, 2022 преди 8 минути, sasma83 написа: Да премахна ли предишните правила? и може ли да се направи само да се влиза от едно ИП което да е в моята мрежа да няма достъп отвънка, защото ботовете постоянно пробват да се логнат. 1. Задължително трябва да премахнеш всички правила във веригата input за да изпълниш тези които съм ти показал., и то точно в този ред. 2. Адресите в листата която съм ти "експортнал" са частни адреси а не публични. Частните адреси не се рутират в Интернет. Ако искаш да влизаш с някой адрес от Интернет трябва да го добавиш в тази адрес листа. справка: https://bg.wikipedia.org/wiki/Частни_мрежи https://itservice-bg.net Link to comment Share on other sites More sharing options...
0 sasma83 Posted September 24, 2022 Author Report Share Posted September 24, 2022 преди 2 минути, samyil написа: 1. Задължително трябва да премахнеш всички правила във веригата input за да изпълниш тези които съм ти показал. 2. Адресите в листата която съм ти показал са частни адреси а не публични. Частните адреси не рутират в Интернет. Ако искаш да влизаш с някой адрес от Интернет трябва да го добавиш в тази адрес листа. справка: https://bg.wikipedia.org/wiki/Частни_мрежи ОК, махам всичко и на мястото на ИП адресите дето си дал ще напиша моя дето аз си го ползвам и да може да се влиза само от него преди 6 минути, sasma83 написа: ОК, махам всичко и на мястото на ИП адресите дето си дал ще напиша моя дето аз си го ползвам и да може да се влиза само от него този 8291 порт за какво е? Link to comment Share on other sites More sharing options...
0 sasma83 Posted September 24, 2022 Author Report Share Posted September 24, 2022 /ip firewall filter> add action=accept chain=input connection-state=established,related,untracked syntax error (line 1 column 68) тази команда не успя да се изпълни няма отметка "untracked" има "invalid и "New" преди 5 минути, sasma83 написа: /ip firewall filter> add action=accept chain=input connection-state=established,related,untracked syntax error (line 1 column 68) тази команда не успя да се изпълни няма отметка "untracked" има "invalid и "New" както и тази команда според мен не стана add action=fasttrack-connection chain=forward connection-state=established,related hw-offload=yes товя "hw-offload=yes" го няма Link to comment Share on other sites More sharing options...
0 Administrator Самуил Арсов Posted September 25, 2022 Administrator Report Share Posted September 25, 2022 преди 59 минути, sasma83 написа: /ip firewall filter> add action=accept chain=input connection-state=established,related,untracked syntax error (line 1 column 68) тази команда не успя да се изпълни няма отметка "untracked" има "invalid и "New" както и тази команда според мен не стана add action=fasttrack-connection chain=forward connection-state=established,related hw-offload=yes товя "hw-offload=yes" го няма Просто махни "untracked" и "hw-offload=yes" и ще стане ... https://itservice-bg.net Link to comment Share on other sites More sharing options...
0 sasma83 Posted September 25, 2022 Author Report Share Posted September 25, 2022 Преди 9 часа, sasma83 написа: /ip firewall address-list add address=192.16.0.0/16 list=accept add address=172.16.0.0/12 list=accept add address=10.0.0.0/8 list=accept /ip firewall address-list add address=192.16.0.0/16 list=accept add address=172.16.0.0/12 list=accept add address=10.0.0.0/8 list=accept Това с адрес листата нещо не стана, мога да вляза и от други частни мрежи в моята мрежа. Just now, sasma83 написа: Това с адрес листата нещо не стана, мога да вляза и от други частни мрежи в моята мрежа. Предишната ми команда беше така само АП беше друго и си работеше /ip firewall filter add action=drop chain=input connection-state=invalid add action=accept chain=input src-address=192.168.1.0/24 add chain=input protocol=icmp add action=accept chain=input connection-state=established,related add action=drop chain=input add action=drop chain=forward connection-state=invalid add action=fasttrack-connection chain=forward connection-state=established,related add action=accept chain=forward connection-state=established,related add action=drop chain=output connection-state=invalid Link to comment Share on other sites More sharing options...
0 Administrator Самуил Арсов Posted September 25, 2022 Administrator Report Share Posted September 25, 2022 Най вероятно всичко си работи, но имаш правило: add action=accept chain=input dst-port=8291 protocol=tcp което ти дава достъп до рутера само през winbox, внимавай от къде влизаш за да не се отрежеш ако го махнеш. https://itservice-bg.net Link to comment Share on other sites More sharing options...
0 sasma83 Posted September 25, 2022 Author Report Share Posted September 25, 2022 преди 40 минути, samyil написа: Най вероятно всичко си работи, но имаш правило: add action=accept chain=input dst-port=8291 protocol=tcp което ти дава достъп до рутера само през winbox, внимавай от къде влизаш за да не се отрежеш ако го махнеш. Да го оставя така, щом не е проблем. От външно АП ще може ли да се влиза? Link to comment Share on other sites More sharing options...
0 sasma83 Posted September 28, 2022 Author Report Share Posted September 28, 2022 На 25.09.2022 г. at 9:33, samyil написа: Най вероятно всичко си работи, но имаш правило: add action=accept chain=input dst-port=8291 protocol=tcp което ти дава достъп до рутера само през winbox, внимавай от къде влизаш за да не се отрежеш ако го махнеш. До тука добре, благодаря ви за помощта. Как мога да огранича както си беше преди да мога да влизам в микротика само от едно ИП за да няма достъп от вънка, ако добавя и другите команди които ограничаваха това, но да не прецакам сегашните команди? Link to comment Share on other sites More sharing options...
0 Administrator 111111 Posted September 29, 2022 Administrator Report Share Posted September 29, 2022 Сложи си адреса в група с разрешени адреси, след което я окажи в правилото. Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Link to comment Share on other sites More sharing options...
Question
sasma83
Здравейте,
имам странен проблем с доставчика си за интернет. Получавам от тях, че получавали мейл атаки от моята мрежа. Как мога да огранича това, мисля че съм сложил нужните филтри, но май изпускам нещо. Ще съм ви благодарен, ако ми помогнете с този проблем.
Link to comment
Share on other sites
27 answers to this question
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now