Для DDoS атак злоумышленники могут использовать Ваше сетевое оборудование.
В этой статье описаны минимальные настройки безопасности для оборудования на RouterOS (Mikrotik).
Cделайте несколько несложных шагов, чтобы обеспечить минимальную безопасность:
Убедитесь, что у Вас последняя прошивка.
Не стоит надеяться на отсутствие багов в новой прошивке
и настройте Firewall:
1. В цепочке INPUT доступ к устройству разрешён, только с доверительных ip адресов. Например, диапазон домашней сети или ip адресами сетевых администраторов.
Обратите внимание на то, что цепочка INPUT применяется только для пакетов, адресованных непосредственно этому маршрутизатору. Транзитные пакеты относятся к цепочке FORWARD.
2. Дропайте все пакеты, которые не соответствуют разрешённым.
3. В случае, если Вам требуется периодически доступ с динамических адресов, то используйте "port knocking", чтобы добавить Ваш ip в разрешённые на определённое время.
4. Закройте порт 53 и 80.
Выключите все сервисы, которые Вы не используете (api,ssh,telnet etc.)
После настройки фаервола и обновления прошивки смените пароль.
Если вы используете имя учётки "admin" так же создайте свою учётку, например, "Vasya". Зайдите под ней, проверьте права доступа и заблокируйте "админа".
FireWall
С использованием терминала.
Создайте список адресов, которым будет разрешено подключаться к маршрутизатору
/ip firewall address-list
add address=192.168.1.0/24 list=allow-ip
add address=192.168.88.10/32 list=allow-ip
Закрываем порт 53
/ip firewall filter add chain=forward protocol=tcp dst-port=53 action=reject
Закрываем порт 80
/ip firewall filter add chain=forward protocol=tcp dst-port=80 action=reject
Сервисы,которые Вы не используете тоже надо выключить ибо это лишние точки отказа.
/ip service
set api disabled=yes
set api-ssl disabled=yes
и так далее.
Тоже самое при помощи WinBox.
Закрываем порты 53 и 80
- Chain – input
- Protocol – 17(udp)
- Dst.port – 53
- In.interface – ваш интерфейс, куда включен шнурок провайдера. В моем случае это pppoe-соединение Ростелекома.
- Action – add src to address list
- Address List – DNS_FLOOD (название может быть любым)
И второе правило.
- Chain – input
- Protocol – 17(udp)
- Dst.port – 53
- In.Interface – ваш интерфейс, куда включен провайдер
- Action – drop

По аналогии выполняем для порта 80.
Сервисы настраиваем здесь


Пользователей добавить и удалить "admin", а также сменить пароль можно здесь

