Welcome to Sysnet Board คู่มือ การใช้งานอุปกรณ์ Network. Please log in or sign up.
สมาชิกทั้งหมด
17,949
กระทู้ทั้งหมด
9,945
หัวข้อทั้งหมด
4,633

  • วิธีป้องกัน Mikrotik การถูกโดนโจมตี เจาะ แฮ๊ก ผ่านพอร์ต FTP และ SSH
    เริ่มโดย chan
    Read 35,069 times
0 สมาชิก และ 1 ผู้มาเยือน กำลังดูหัวข้อนี้

วิธีป้องกัน Mikrotik การถูกโดนโจมตี เจาะ แฮ๊ก ผ่านพอร์ต FTP และ SSH




สวัสดีครับพี่ยอด และ สาวก Mikrotik

พอดีว่าตั้งแต่ใช้เจ้า Mikrotik มา ถึงแม้ว่าจะตั้ง User / Password อย่างแข็งแรงเท่าที่จะทำได้แล้วก็ตาม.. แต่เมื่อ เปิดหน้า Terminal ทิ้งไว้จะเห็นได้ว่า เหมือนกับมีคนพยายามลอง Hack เข้ามาหาเราแปลกๆ อยู่ตลอดทั้งวันเลยครับ ดังรูป



ผมเลยลองหาวิธี จากอินเทอเนท และ เว็บบอร์ดต่างประเทศดู จนได้คำตอบมา และ นำมาแบ่งปันให้ครับ

ตย.โค๊ด ที่ 1. ป้องกันพอร์ต FTP ของเราด้วยการ อนุญาต ให้ล๊อกอินผิดผ่าน FTP ได้แค่ 10 ครั้งต่อ 1นาที - ใช้โค๊ดตามนี้ครับ

/ip firewall filter

add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \
comment="drop ftp brute forcers"

add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" \
address-list=ftp_blacklist address-list-timeout=3h


ด้วยโค๊ดด้านบนนี้ จะทำการ ดีด IP ที่ล๊อกอินผิด 10 ครั้งภายใน 1นาที เข้าไปอยู่ใน Blacklist โดยอัตโนมัติครับ

ตย. โค๊ดที่ 2. ป้องกันพอร์ต SSH ของเราด้วยการ บล๊อก IP ที่พยายามล๊อกอินผิดซ้ำๆ เป็นเวลา 10วัน (ปรับได้ตามเห็นสมควรของแต่ล่ะท่านครับ)

/ip firewall filter

add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
comment="drop ssh brute forcers" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=10d comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \
address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \
action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \
address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no


โดยทั้ง 2 ตัวอย่างนี้ สามารถ ปรับใช้ด้วยกันได้ครับ เช่น อยากบล๊อก ทั้ง FTP และ SSH ด้วยวิธีที่ 2 เหมือนกัน ก็เพียงเปลี่ยน พวก dst-prt, comment, เป็นต้น ให้ต่างกัน

ขอให้มีความสุข และรู้สึกปลอดภัยในการใช้ Mikrotik นะครับ ... หวังว่าคงเป็นประโยชน์ไม่มากก็น้อยนะครับ  ;) ;) ;)