註冊
登錄
論壇
搜索
幫助
導航
默認風格
默認風格_熄燈
默認風格_農曆新年
私人消息 (0)
公共消息 (0)
系統消息 (0)
好友消息 (0)
帖子消息 (0)
電訊茶室
»
路由器討論 (Router)
»
MikroTik / RouterOS
» 【RouterOS】 - Drop port scanners
返回列表
發帖
mrandrewchan
發短消息
加為好友
mrandrewchan
當前離線
UID
26321
帖子
168
精華
0
積分
0
閱讀權限
10
在線時間
230 小時
註冊時間
2012-12-19
最後登錄
2023-3-14
新手上路
1
#
跳轉到
»
倒序看帖
打印
字體大小:
t
T
發表於 2013-3-28 02:38
|
只看該作者
【RouterOS】 - Drop port scanners
本帖最後由 mrandrewchan 於 2013-3-28 02:45 編輯
以後吾怕比人掃 port 由其中國
( 最好做之前 backup 自己 config file )
In Winbox :
New Terminal > 貼上以下
/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"
/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
/ip firewall filter add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"
/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"
/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"
/ip firewall filter add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"
/ip firewall filter add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no
/ip firewall filter add chain=forward src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no
然後去 IP > Firewall > move up the rule to top
但小心自己做左 port forward 可能都會 drop (最後一句 )
收藏
分享
AC
角色
發短消息
加為好友
角色
當前離線
UID
6
帖子
13756
精華
5
積分
131
閱讀權限
20
在線時間
4484 小時
註冊時間
2010-4-24
最後登錄
2024-11-18
註冊會員
2
#
發表於 2013-3-29 09:45
|
只看該作者
回復
1#
mrandrewchan
CHing,他们为什么scan我们port?进行网络攻击?
TOP
mrandrewchan
發短消息
加為好友
mrandrewchan
當前離線
UID
26321
帖子
168
精華
0
積分
0
閱讀權限
10
在線時間
230 小時
註冊時間
2012-12-19
最後登錄
2023-3-14
新手上路
3
#
發表於 2013-3-29 13:04
|
只看該作者
本帖最後由 mrandrewchan 於 2013-3-29 13:21 編輯
我以前用dd-wrt 看到在網上不停有人scan router port, 之前我未買ROUTEROS 前用SONICWALL 更易在LOG 看到,最多是中國的IP , 我查過有時候是中國的ISP, 當然外國也有, 可能是 for reference , 可能攻擊,發現有open port 就用program try password, 我好幾年前那時不懂起了Linux Web server, 所有port 都開…然後一星期後被人安裝程式在我的Web server 上… 小心CHing
另外CHing 我想問怎樣把routeros 內的 firewall 所有port關……然後自己一個一個慢慢放出來
AC
TOP
wochinaren123
發短消息
加為好友
wochinaren123
當前離線
UID
5439
帖子
231
精華
0
積分
0
閱讀權限
0
在線時間
133 小時
註冊時間
2011-3-29
最後登錄
2013-12-21
禁止發言
4
#
發表於 2013-3-29 16:36
|
只看該作者
提示:
作者被禁止或刪除 內容自動屏蔽
TOP
Qnewbie
發短消息
加為好友
Qnewbie
當前離線
UID
215
帖子
673
精華
0
積分
1
閱讀權限
10
在線時間
616 小時
註冊時間
2010-5-8
最後登錄
2019-12-19
新手上路
5
#
發表於 2013-3-29 17:34
|
只看該作者
回復
3#
mrandrewchan
Basically, you add a rule "Drop all others" would work.
/ip firewall filter add chain=input action=drop in-interface=YOUR_WAN_INTERFACE
複製代碼
Note: This rule MUST be the last rule. I "brick" the router once by moving this rule to the top in mistake and have to do the HARD-RESET
RB750G, RB2011UAS-2HnD
IP01, A580IP, AT-610
TOP
wochinaren123
發短消息
加為好友
wochinaren123
當前離線
UID
5439
帖子
231
精華
0
積分
0
閱讀權限
0
在線時間
133 小時
註冊時間
2011-3-29
最後登錄
2013-12-21
禁止發言
6
#
發表於 2013-3-29 18:40
|
只看該作者
提示:
作者被禁止或刪除 內容自動屏蔽
TOP
Qnewbie
發短消息
加為好友
Qnewbie
當前離線
UID
215
帖子
673
精華
0
積分
1
閱讀權限
10
在線時間
616 小時
註冊時間
2010-5-8
最後登錄
2019-12-19
新手上路
7
#
發表於 2013-3-29 19:58
|
只看該作者
回復
6#
wochinaren123
I think the "back-door" theory for Huawei(more?) is just what the States has been done to other countries and assumes that others do the same. As well inspected by security personnel and the final report for hearing is just "risk" for back-door.
Need real example?
http://en.wikipedia.org/wiki/Stuxnet
Even further, how could you prevent attack initiated by hardware? As most ICs are manufactured in States
RB750G, RB2011UAS-2HnD
IP01, A580IP, AT-610
TOP
wochinaren123
發短消息
加為好友
wochinaren123
當前離線
UID
5439
帖子
231
精華
0
積分
0
閱讀權限
0
在線時間
133 小時
註冊時間
2011-3-29
最後登錄
2013-12-21
禁止發言
8
#
發表於 2013-3-29 21:09
|
只看該作者
提示:
作者被禁止或刪除 內容自動屏蔽
TOP
mrandrewchan
發短消息
加為好友
mrandrewchan
當前離線
UID
26321
帖子
168
精華
0
積分
0
閱讀權限
10
在線時間
230 小時
註冊時間
2012-12-19
最後登錄
2023-3-14
新手上路
9
#
發表於 2013-3-30 19:49
|
只看該作者
回復
4#
wochinaren123
我用TZ 170, 10 node VPN, 沒有WIFI, Firewall 吾洗比年費,買後登記才能用VPN function. 是朋友借我用……不知多少錢。
AC
TOP
mrandrewchan
發短消息
加為好友
mrandrewchan
當前離線
UID
26321
帖子
168
精華
0
積分
0
閱讀權限
10
在線時間
230 小時
註冊時間
2012-12-19
最後登錄
2023-3-14
新手上路
10
#
發表於 2013-3-30 19:52
|
只看該作者
回復
5#
Qnewbie
謝謝 Qnewbie CHing
謝我試試
AC
TOP
返回列表
VoIP研究室(VoIP Lab)
VoIP 研究室
Asterisk
Elastix
FreeSWITCH
OBi
Linksys ATA
Other ATA
Hard/Soft Phone
VOIP Provider/Service
VOIP News
Others
網絡/寬頻及固網討論
VPN 研究室
網絡及寬頻討論
路由器討論 (Router)
MikroTik / RouterOS
DD-WRT
OpenWRT
Gargoyle
pfSense
ClearOS
Others
固網電話討論
流動通訊應用
視像通訊
流動寬頻/流動數據
網絡商討論
手機網絡商
Wi-Fi
手機討論
iPhone/iPad
Android系統
Symbian系統
手機討論
吹水閒聊
吹水茶座
合法集會
Project 0
新手報到
新手報到區
茶室董事廳
公告欄
意見收集站
[收藏此主題]
[關注此主題的新回復]
[通過 QQ、MSN 分享給朋友]