IT

Mikrotik firewall – zamezení brute-force útoků na ssh

24.4.2015

Toto je jednoduchý postup přímo z Wiki Mikrotiku avšak stále na něj zapomínám a tak si ho tu poznamenávám.

Celý systém funguje tak, že pomocí pravidel se každým pokusem o přihlášení dostává zdrojová adresa na další blacklisty (stage1 – stage3) s krátkým timeoutem až je ve finále zablokována na blacklist s timeoutem 10dní. Takže:

add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
comment="drop ssh brute forcers" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=10d comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \
address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \
action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \
address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no