#honeypot #psd #scan_detection
Отлов сканеров портов и "ловля на живца"
Создаем адреслист внешних интерфейсов, и добавляем туда свои ВАН-интерфейсы(те за которыми сидят чужие для нас сети)
/interface list
add name=wan_list
/interface list member
add interface=ether10 list=wan_list
После этого создаем правило которое будет выявлять сканирование портов и заносить источник в адреслист сканеров.
/ip firewall filter
add action=add-src-to-address-list address-list=Scaners address-list-timeout=none-static chain=input comment=Scaners in-interface-list=wan_list protocol=tcp psd=21,3s,3,1
вся суть в Port Scan Detection. Мы задаем количество балов(21) которое нужно набрать что бы правило сработало, максимальное время между открытиями портов(3s) что бы считало что это перебор портов, цену (3) в балах портов ДО 1024, и цену в балах(1) ПОСЛЕ 1024 порта. Если правило отработало(кто-то просматривал наши порты так что набрало 21 бал) то занесед source адрес в адреслист.
В РАВ файрволе делаем правило дропа всего трафика пришедшого с адреслиста.
/ip firewall raw
add action=drop chain=prerouting comment="DROP portscaners and honepots" in-interface-list=wan_list src-address-list=Scaners
Так же можно использовать honeypot. Тоесть сервисы типа винбокса и ssh мы переносим на другие порты, а на стандартных портах этих сервисов отлавливаем "слишком умных" и заносим их в адреслист
/ip firewall filter
add action=add-src-to-address-list address-list=Scaners address-list-timeout=none-static chain=input comment="Honeypot for SSH, Winbox" dst-port=22,8291 in-interface-list=wan_list protocol=tcp