ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Protegiendo Nuestro Mikrotik/Router de los ataques


Enviado por   •  14 de Noviembre de 2013  •  899 Palabras (4 Páginas)  •  223 Visitas

Página 1 de 4

Protegiendo Nuestro Mikrotik/Router de los ataques.

Una de las recomendaciones que siempre se hacen en redes, es en lo posible dejar una máquina destinada sólo a firewall, lo que se cumple utilizando mikrotik, pues requiere de exclusividad de un PC. Pero la protección no pasa solo por eso, además debemos proteger nuestro mikrotik de los ataques tanto de diccionarios como de los distintos escaneos de puertos y demases.

A continuación les muestro un firewall bastante intuitivo, el cual consiste en dejar abiertos los puertos que ocupa mikrotik, es decir, 80 para mostrar el WebBox, 21 para el ftp, 22 para SSH, 23 para telnet y 8291 para Winbox.

Además como en mi caso no se utilizan mucho los servicios anterior mente mencionados desde las afueras de la red interna, se crearán reglas que creen listas de las IP que intentan y/o acceden al router por todos los puertos, identificando mediante tipos de listas los servicios que se describieron.

Es así en donde nos encontramos con listas de ip para winbox, ssh, weebbox, telnet, ftp, y para el resto de los intentos en los otros puertos. Además, bloquearemos las conexiones inválidas, que son aquellas que llegan desde supuestas redes internas 10.x.x.x, 172.x.x.x, 192.x.x.x etc.. Regularemos que nuestro router sea cerrado y admita solo la red interna (en mi caso 10.8.1.0/24) y además una lista de las ip externas conocidas y que considero fiables.

Para quienes no quieren entender mucho de las reglas, hagan un copy-paste de lo siguiente, en la ventana de Terminal, dentro de ip firewall filter. Es decir les aparecerá esto:

Luego copien estos códigos:

add chain=input connection-state=established action=accept comment="Aceptar \

conexiones establecidas" disabled=no

add chain=input connection-state=related action=accept comment="Aceptar \

related conexiones" disabled=no

add chain=input connection-state=invalid action=drop comment="Rechazar \

conexiones inválidas" disabled=no

add chain=input src-address=!10.8.1.0/24 src-address-list="Intentos SSH" \

action=drop comment="Bloquear Lista SSH" disabled=no

add chain=input src-address=!10.8.1.0/24 src-address-list="Lista Telnet" \

action=drop comment="Bloquea Lista Telnet" disabled=no

add chain=input src-address=!10.8.1.0/24 src-address-list="Bloqueo de \

Invalidos Router" action=drop comment="Bloqueo Lista de Invalidos" \

disabled=no

add chain=input src-address=!10.8.1.0/24 src-address-list="Entradas por FTP" \

action=drop comment="Bloquear Lista FTP" disabled=no

add chain=input protocol=tcp dst-port=21 action=add-src-to-address-list \

address-list="Entradas por FTP" address-list-timeout=0s comment="Crea \

Lista de IPs que entran al FTP" disabled=no

add chain=input protocol=tcp dst-port=21 action=accept comment="Aceptar \

Conexiones FTP" disabled=no

add chain=input protocol=tcp dst-port=80 action=add-src-to-address-list \

address-list="Accesos Via Web" address-list-timeout=0s comment="Crea Lista \

de IPs que ven WebBox" disabled=no

add chain=input protocol=tcp dst-port=80 action=accept comment="Acepta WebBox" \

disabled=no

...

Descargar como (para miembros actualizados)  txt (5.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com