Непонятка с правилом запрета

Тема в разделе "Вопросы начинающих", создана пользователем Simon, 18 дек 2018.

  1. Simon

    Simon Новый участник

    Всем привет
    в самом верху два правила. Как я думаю первое запрещает все входящее кроме udp=53,123
    С консоли делаю ping ya.ru и после этого второе правило работает. И не только это, и multicast и TCP тоже пропускает, может еще чего пролетит. Как я думал, что правило выше не должно разрешать ничего кроме указанных udp портов.
    Подскажите что не так.
     
    Последнее редактирование: 18 дек 2018
  2. Pavel N

    Pavel N Участник

    https://habr.com/post/51574/
    https://habr.com/post/209438/

    Это видимо заготовка для использования в роли клиента для желающих использовать Ваш микротик в роли участника атакующего ботнета ...
    chain=input action=drop protocol=udp in-interface=WAN src-port=!53,123 log=no log-prefix=""
    я не уверен что Вы именно для этого решили настраивать роутер
    Почитайте на тему Dns Amplification Attac DDOS и NTP amplification attack
     
  3. Simon

    Simon Новый участник

    С указанной темой очень хорошо знаком. Но у меня нет DNS сервера ! Вопрос был немного другого характера. Я в качестве эксперемента поставил это запрещающее правило - запрет кроме udp !53,123. В конце INPUT у меня стоит правило
    А так же
    И почему это правило пропускает TCP и некоторый другой трафик, который должен быть якобы запрещен? Например, для прохождения нужно сначала разрешить ICMP, тоесть поставить разрешающее правило выше. Выше у меня стоит запрет, а icmp пакеты проходят.
     
  4. Pavel N

    Pavel N Участник

    Правило в цепочке Input фильтрует трафик направленный самому маршрутизатору (Микротику) а у него есть DNS сервер (/ip DNS) который может откликаться на запросы извне (зависит о настроек) .... и вот ваш микротик начинает DNS атаку на жертву...
    3 дня назад наблюдал у одного из жертв микротик с настройками от "Шпециалистов" + взлома через бот-нет в комплекте
    DNS атака оставила ему из 100 мегабит - всего 2-3 мегабита и очень мешала жить ... но он не знал в чем причина ... пока не запросил помощи ...
    Потом выяснилось что кроме атаки DNS за ним с помощю его-же роутера следили за всеми паролями, JSON блоками в пакетах, Bitcoin и Etherium в проходящих пакетах ... и все это в комплекте с последней на сейчас версией RoS
    (Судя по всему его взломали, когда стало плохо он обновил прошивку, а проблема этим не решается - это все равно что есть витамин С при гангрене ... совершить действие можно но делу оно не поможет)
    Поэтому лучше не открывать того что не нужно если не знаешь для чего это делается


    Поставив разрешение в Input на трафик UDP123 и UDP 53 вы заставите перерабатывать эти пакеты соответствующим разделам вашего микротика и нет гарантий что там не найдут очередной уязвимости ... у вас документального подтверждения об этом в комплекте с Микротиком небыло ? (у меня небыло)
    Исполнив инструкцию фильтра разрешающую обработку трафика вы сколь угодно ниже можете экспериментировать с правилами - пакеты уже будут пропущены первой доступной инструкцией и о том что дальше вообще что-то было они не узнают

    Поищите набор правил которым комплектуется микротик по умолчанию и выясните для чего каждое из них нужно и почему эти правила производитель в именно том порядке разместил ... это избавит от массы иллюзий и вопросов
    Обратите внимание что не только наличие правил но и порядок следования важен для правильного результата работы
     
  5. Pavel N

    Pavel N Участник

    чтоб ответить на вопрос ПОЧЕМУ нужно видеть конфигурацию все правила и их последовательность а так можно гадать сколько угодно ....
    и кроме того - схема что откуда проверяется и где и какими методами ловится и обнаруживается ... слишком широк разброс вариантов чтоб в слепую гадать
    Что пингуется (извне - внешний адрес микротика или компьютер внутри сети с микротика, то что внутри комп или принтер, включен ли антивирус/фаервол антивируса/ фаервол встроенный в систему), откуда пингуется ( с компьютера, с другого микротика, изнутри сети ???) - отсюда и результаты ответов будут разными
    обрисуйте четко и внятно окружение и схему подключения + конфигурацию микротика, тогда и что-то близкое к реальности на вопросы ответить можно
     
  6. Simon

    Simon Новый участник

    Ситуации бывают разные, но как я думаю в домашних условиях при базовой настройке зачем вообще держать DNS на микротике ? Люди которые вообще ничего в этом не понимают, тупо посмотрев обучающие видосы в точности срисовывают правила, а потом получают "подарки" )) Конечно, в микротик нашпиговали всего, что может быть полезным админу. В обычной, простой домашней сетке вообще можно отключить многие службы, что я и сделал в первый же день, после занялся настройкой файрвола. Конечно я использую официальные мануалы от Mikrotik, а так же хорошо знаком с базовыми правилами. Я же хочу отстроить по возможности тонко и жестко , как можно минимум грамотных правил. Это как в программировании, хороший программист не тот кто знает много команд и правил, а тот кто умеет написать грамотный алгоритм "код". Вот я и занимаюсь, смотрю как работают те или иные правила, чтобы не открыть backdoor под названием Welcome )). В сетке провайдера еще не так опасно, как если микрот выставить наружу. Так, что буду далее смотреть как и что работает. А по поводу
    Но проверять все же нужно как и что работает, а не тупо лепить срисовывать.
     
  7. Pavel N

    Pavel N Участник

    Домашние сети бывают очень очень разными
    Минимальный набор правил у микротика не такой бесполезный как может показаться,
    это не панацея на все случаи жизни, но для большинства случаев эти правила актуальны и обеспечивают защиту от большинства внешних угроз закрывая и сам микротик и внутреннюю сеть от угроз извне.
    Воспроизведите, и протестируйте, и поймите как они работают, а затем можно и в мир микротик выставлять
    И Да лишние сервисы рекомендуют отключить (это нужно для уменьшения поверхности атаки у самого микротика) - но чтоб понять что они лишние нужно четко представлять что и за что отвечает.
    Удачи в экспериментах
     
  8. Simon

    Simon Новый участник

    Спасибо !;)