Ataque masivo a Mikrotiks

Y si no es el robot, son los de la carcel de Mendoza o Córdoba... :cautious:
Cierta ves por las altas horas de la madrugada recebi una ligación telefonica donde un "suposto" secuestro de mi hijo ( lo cual NO tengo) pediam diñero para libertarlo en seguridad , jo gaste mas de 30 minutos platicando con el sequestrador tentando bajar lo custo $ del resgate al maximo possible.
Por fin lo sequestrador si dio cuenta que en realidad jo estabas lo estafando y que NO tenia cualquer hijo que pudese quedarse en real peligro , jajajajajajajajaja
Pensen en un hobre brabo ao descobrir que fue enganado por mas de 30 minutos para nada , Jajajajajajajajaja!
 
Última edición:
Les paso mi coleccion de ajustes favoritos del "firewall" Mikrotik (nota uso ether1 en un RB2011 como conexion al exterior) :


/ip firewall address-list
add address=192.168.0.0/24 list="Local LAN" <---aqui la subred local, modifique segun corresponda
add address=0.0.0.0/8 comment=RFC6890 list=not_in_internet
add address=172.16.0.0/12 comment=RFC6890 list=not_in_internet
add address=192.168.0.0/16 comment=RFC6890 list=not_in_internet
add address=10.0.0.0/8 comment=RFC6890 list=not_in_internet
add address=169.254.0.0/16 comment=RFC6890 list=not_in_internet
add address=224.0.0.0/4 comment=Multicast list=not_in_internet
add address=198.18.0.0/15 comment=RFC6890 list=not_in_internet
add address=192.0.0.0/24 comment=RFC6890 list=not_in_internet
add address=192.0.2.0/24 comment=RFC6890 list=not_in_internet
add address=198.51.100.0/24 comment=RFC6890 list=not_in_internet
add address=203.0.113.0/24 comment=RFC6890 list=not_in_internet
add address=100.64.0.0/10 comment=RFC6890 list=not_in_internet
add address=240.0.0.0/4 comment=RFC6890 list=not_in_internet
add address=192.88.99.0/24 comment="6to4 relay Anycast [RFC 3068]" list=not_in_internet
add list=ddos-attackers
add list=ddos-target


/ip firewall filter
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=accept chain=input comment="Acepto trafico local" src-address-list="Local LAN"
add action=accept chain=input comment="Acepto trafico de la intranet" in-interface-list=INTRANET <-ELIMINAR SI NO USAN UNA VPN
add chain=forward connection-state=new action=jump comment="Deteccion DDOS" in-interface=ether1 jump-target=detect-ddos
add action=return chain=detect-ddos comment="Control DDOS" dst-limit=32,32,src-and-dst-addresses/10s
add action=add-dst-to-address-list address-list=ddos-target address-list-timeout=10m chain=detect-ddos
add action=add-src-to-address-list address-list=ddos-attackers address-list-timeout=10m chain=detect-ddos
###ESTA SECCION SE PUEDE ELIMINAR SI NO SE USA UNA VPN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=input comment=500,4500 dst-port=500,4500 in-interface=ether1 protocol=udp src-port=500,4500
add action=accept chain=input in-interface-list=WAN in-interface=ether1 protocol=ipsec-esp
add action=accept chain=input in-interface-list=WAN in-interface=ether1 protocol=ipsec-ah
add action=accept chain=input in-interface-list=WAN in-interface=ether1 protocol=ipencap
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
###FIN DE LA SECCION VPN
##ANTIESCANEO
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="Lista con IP que escanean puertos" protocol=tcp psd=21,3s,3,1 src-address-list=!LAN
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" protocol=tcp src-address-list=!LAN tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="SYN/FIN scan" protocol=tcp src-address-list=!LAN tcp-flags=fin,syn
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="SYN/RST scan" protocol=tcp src-address-list=!LAN tcp-flags=syn,rst
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" protocol=tcp src-address-list=!LAN tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="ALL/ALL scan" protocol=tcp src-address-list=!LAN tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="NMAP NULL scan" protocol=tcp src-address-list=!LAN tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=drop chain=input comment="Volteando escaners" src-address-list=Escaner_de_puertos
##FIN ANTIESCANEO
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=jump chain=forward comment="jump to ICMP filters" jump-target=icmp protocol=icmp
add action=accept chain=icmp comment="Echo request - Avoiding Ping Flood" icmp-options=8:0 limit=1,5:packet log-prefix=pingFlood protocol=icmp
add action=accept chain=icmp comment=PMTUD icmp-options=3:4 protocol=icmp
add action=accept chain=icmp comment="net unreachable" icmp-options=3:0 protocol=icmp
add action=accept chain=icmp comment="host unreachable" icmp-options=3:1 protocol=icmp
add action=accept chain=icmp comment="Destination unreachable" icmp-options=3:0-1 log-prefix=Inalcanzable protocol=icmp
add action=accept chain=icmp comment="allow echo request" icmp-options=8:0 protocol=icmp
add action=accept chain=icmp comment="allow time exceed" icmp-options=11:0 protocol=icmp
add action=accept chain=icmp comment="allow parameter bad" icmp-options=12:0 protocol=icmp
add action=accept chain=icmp comment="echo reply" icmp-options=0:0 protocol=icmp
add action=accept chain=icmp comment="host unreachable fragmentation required" icmp-options=3:4 protocol=icmp
add action=drop chain=icmp comment="deny all other types"
add action=drop chain=input comment="Bloqueo SSH (estandar) WAN" in-interface=ether1 port=22 protocol=tcp
add action=drop chain=input comment="Proteccion entradas" dst-port=53,5678,8291,8728,8729 in-interface=ether1 protocol=tcp
add action=drop chain=input dst-port=53,5678,8291,8728,8729 in-interface=ether1 protocol=udp
add action=drop chain=forward comment="Drop incoming from internet which is not public IP" disabled=yes in-interface=ether1 log-prefix=!public src-address-list=not_in_internet
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface=ether1
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid

/ip firewall raw
add action=drop chain=prerouting dst-address-list=ddos-target src-address-list=ddos-attackers

Algunos detalles:

Uso listas de interfaces, por ejemplo "LAN" incluye todas las interfaces usadas en la red local. Tipicamente el puente y las "ether" usadas localmente. Si hay interfaces afectadas a una VPN se ponen en una lista llamada "INTRANET". La lista "WAN" comprende todo lo que vincule con la intranet ya sea que entra por una "ether" o se vincula de otra forma.
 
Última edición:
Les paso mi coleccion de ajustes favoritos del "firewall" Mikrotik (nota uso ether1 en un RB2011 como conexion al exterior) :


/ip firewall address-list
add address=192.168.0.0/24 list="Local LAN" <---aqui la subred local, modifique segun corresponda
add address=0.0.0.0/8 comment=RFC6890 list=not_in_internet
add address=172.16.0.0/12 comment=RFC6890 list=not_in_internet
add address=192.168.0.0/16 comment=RFC6890 list=not_in_internet
add address=10.0.0.0/8 comment=RFC6890 list=not_in_internet
add address=169.254.0.0/16 comment=RFC6890 list=not_in_internet
add address=224.0.0.0/4 comment=Multicast list=not_in_internet
add address=198.18.0.0/15 comment=RFC6890 list=not_in_internet
add address=192.0.0.0/24 comment=RFC6890 list=not_in_internet
add address=192.0.2.0/24 comment=RFC6890 list=not_in_internet
add address=198.51.100.0/24 comment=RFC6890 list=not_in_internet
add address=203.0.113.0/24 comment=RFC6890 list=not_in_internet
add address=100.64.0.0/10 comment=RFC6890 list=not_in_internet
add address=240.0.0.0/4 comment=RFC6890 list=not_in_internet
add address=192.88.99.0/24 comment="6to4 relay Anycast [RFC 3068]" list=not_in_internet
add list=ddos-attackers
add list=ddos-target


/ip firewall filter
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=accept chain=input comment="Acepto trafico local" src-address-list="Local LAN"
add action=accept chain=input comment="Acepto trafico de la intranet" in-interface-list=INTRANET
add chain=forward connection-state=new action=jump comment="Deteccion DDOS" in-interface=ether1 jump-target=detect-ddos
add action=return chain=detect-ddos comment="Control DDOS" dst-limit=32,32,src-and-dst-addresses/10s
add action=add-dst-to-address-list address-list=ddos-target address-list-timeout=10m chain=detect-ddos
add action=add-src-to-address-list address-list=ddos-attackers address-list-timeout=10m chain=detect-ddos
###ESTA SECCION SE PUEDE ELIMINAR SI NO SE USA UNA VPN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=input comment=500,4500 dst-port=500,4500 in-interface=ether1 protocol=udp src-port=500,4500
add action=accept chain=input in-interface-list=WAN in-interface=ether1 protocol=ipsec-esp
add action=accept chain=input in-interface-list=WAN in-interface=ether1 protocol=ipsec-ah
add action=accept chain=input in-interface-list=WAN in-interface=ether1 protocol=ipencap
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
###FIN DE LA SECCION VPN
##ANTIESCANEO
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="Lista con IP que escanean puertos" protocol=tcp psd=21,3s,3,1 src-address-list=!LAN
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" protocol=tcp src-address-list=!LAN tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="SYN/FIN scan" protocol=tcp src-address-list=!LAN tcp-flags=fin,syn
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="SYN/RST scan" protocol=tcp src-address-list=!LAN tcp-flags=syn,rst
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" protocol=tcp src-address-list=!LAN tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="ALL/ALL scan" protocol=tcp src-address-list=!LAN tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=Escaner_de_puertos address-list-timeout=2w chain=input comment="NMAP NULL scan" protocol=tcp src-address-list=!LAN tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=drop chain=input comment="Volteando escaners" src-address-list=Escaner_de_puertos
##FIN ANTIESCANEO
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=jump chain=forward comment="jump to ICMP filters" jump-target=icmp protocol=icmp
add action=accept chain=icmp comment="Echo request - Avoiding Ping Flood" icmp-options=8:0 limit=1,5:packet log-prefix=pingFlood protocol=icmp
add action=accept chain=icmp comment=PMTUD icmp-options=3:4 protocol=icmp
add action=accept chain=icmp comment="net unreachable" icmp-options=3:0 protocol=icmp
add action=accept chain=icmp comment="host unreachable" icmp-options=3:1 protocol=icmp
add action=accept chain=icmp comment="Destination unreachable" icmp-options=3:0-1 log-prefix=Inalcanzable protocol=icmp
add action=accept chain=icmp comment="allow echo request" icmp-options=8:0 protocol=icmp
add action=accept chain=icmp comment="allow time exceed" icmp-options=11:0 protocol=icmp
add action=accept chain=icmp comment="allow parameter bad" icmp-options=12:0 protocol=icmp
add action=accept chain=icmp comment="echo reply" icmp-options=0:0 protocol=icmp
add action=accept chain=icmp comment="host unreachable fragmentation required" icmp-options=3:4 protocol=icmp
add action=drop chain=icmp comment="deny all other types"
add action=drop chain=input comment="Bloqueo SSH (estandar) WAN" in-interface=ether1 port=22 protocol=tcp
add action=drop chain=input comment="Proteccion entradas" dst-port=53,5678,8291,8728,8729 in-interface=ether1 protocol=tcp
add action=drop chain=input dst-port=53,5678,8291,8728,8729 in-interface=ether1 protocol=udp
add action=drop chain=forward comment="Drop incoming from internet which is not public IP" disabled=yes in-interface=ether1 log-prefix=!public src-address-list=not_in_internet
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface=ether1
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid

/ip firewall raw
add action=drop chain=prerouting dst-address-list=ddos-target src-address-list=ddos-attackers
Muy bonito....
Mas veo los Mikrotik....mas amo al PFSense....
 
Muy bonito....
Mas veo los Mikrotik....mas amo al PFSense....

Es mas un tema de practicidad que otra cosa. Puedo mandar a alguien lejos, en 30 minutos me levanta el trasto con la configuracion basica y solo necesito una PC conectada con anydesk. Levanto la VPN y ya ni dependo del anydesk, mando la configureta por consola.
Si tengo que hacer lo mismo con una PC linux y PFSense el asunto es radicalmente mas complejo.
 
Si tengo que hacer lo mismo con una PC linux y PFSense el asunto es radicalmente mas complejo.
Ya existen dispositivos con pfSense integrado, que tienen la misma potencialidad o superior a un Mikrotik y se configuran en cristiano vía web especificando lo que querés hacer y no como hacerlo....y sin usar la porquería del WinBox que lo único que hace es transformar en point-and-click la maldita configuracíón del iptables de Linux...donde para configurar cualquier tontera tenes que entrar a 3 o 4 pantallas diferentes sin relación aparente entre ellas. Juraría que quien diseñó la GUI del winbox es un arquitecto....

PD: también podes migrar configuraciones vía web en pfSense...
 
Última edición:
Ya existen dispositivos con pfSense integrado, que tienen la misma potencialidad o superior a un Mikrotik y se configuran en cristiano vía web especificando lo que querés hacer y no como hacerlo....y sin usar la porquería del WinBox que lo único que hace es transformar en point-and-click la maldita configuracíón del iptables de Linux...donde para configurar cualquier tontera tenes que entrar a 3 o 4 pantallas diferentes sin relación aparente entre ellas. Juraría que quien diseñó la GUI del winbox es un arquitecto....

PD: también podes migrar configuraciones vía web en pfSense...
Desconocía que ya hay disponible dispositivos con pfSense integrado. Por otra parte, quien dijo que uso el WinBox para otra cosa que no sea armar o verificar una configuración. Una vez que levante la VPN abro una conexión SSH y le mando todo lo que necesito. Cabe señalar que trabajamos con una configureta estándar, que es básicamente una modificación del setup por default del equipo. Como también trabajamos con IP publica dedicada puedo estar online en apenas 10 minutos (suponiendo que el ISP no haya mandado fruta).
El que va a instalar (yo o mi compadre que no sabe una pepa de mikrotik) arranca con el infame WebFig accediendo a la IP local por defecto. Ahí le damos la IP publica y le asignamos la IP local que le corresponde según la locación. Una vez hecho esto probamos conectividad con alguna PC de la red local. Si todo sale bien (99% de las veces) entro con anydesk a la PC y levanto la VPN. Hago una serie de verificaciones y ya después todo es entrar por SSH (que es parte de las verificaciones) y zamparle la configureta definitiva. Te juro que el winbox termino usándolo (a remoto vía VPN) para pispear los logs a ver si hay algo raro. Podría evitarmelo haciendo que me envié los logs a algún equipo linux dedicado.
Considerando que el equipo solo brinda conectividad a un puñado de terminales POS no lo hace mal. Desde el punto de la estandarizacion de equipos si se me revienta alguno, solo tengo que tomar el backup de la configuracion (que se guarda en un server dedicado), agarrar un equipo nuevo y zamparselo adentro. Si conectas todo igual salis andando en minutos.
 
Atrás
Arriba