Отфильтровать MAC атакуещего

Тема в разделе "Вопросы начинающих", создана пользователем v0v1, 23 ноя 2019.

  1. v0v1

    v0v1 Новый участник

    Меня достал один товарищ. Проводит атаки на мой микротик с целью взлома L2TP. Ловушка срабатывает. Но он усиленно атакует с разных IP. Как отсечь столь назойливый MAC ( IP разные , а MAC один и тот же ) ?
     

    Вложения:

    • 23456.png
      23456.png
      Размер файла:
      362,7 КБ
      Просмотров:
      11
  2. Ca6ko

    Ca6ko Участник

    Так заносите IP в черный список на неделю, две и правило блокирующее черный список выше разрешающих
     
  3. v0v1

    v0v1 Новый участник

    У меня заносятся в RAW drop prerouting , Block _List. По мере появления IP , как атакующего L2TP , так и сканирование портов.
    Но меня интересует возможность отсечь по MAC. Атакующий оставляет свой MAC неизменным. Наглость и безнаказанность. Если не удастся решить проблему, то
    придется обращаться в " К ". Хозяин MAC проживает в Питере , некоторое время работал в IZET. Проводит длительные , до 2 часов атаки на L2TP. Типа мстит за жалобу , когда он атаковал мой микрот из-под адреса фирмы которую я обслуживал. белый адрес был в Питере , а фирма сидела через туннель.
     
    Последнее редактирование: 24 ноя 2019
  4. Илья Князев

    Илья Князев Администратор Команда форума

    логично. Это MAC-адрес шлюза вашего провайдера. Не советую его фильтровать )
     
  5. v0v1

    v0v1 Новый участник

    Спасибо . Тема закрыта.
     
  6. kinDick

    kinDick Участник

    зафигачь порт кнокинг на l2tp. проверь из вне вообще всё nmap'ом. Чтоб вообще тишина из вне была на устройстве.
    не факт что это конкретный товарищ. Проверь себя в каком-нибудь shodan.io.
    Возможно по каким-то параметрам в поиске вылазишь и дубасят злодеи со всего света