Защита от перебора паролей VPN

В последнее время всё чаще встречаемся с брутфорсом. Чаще всего атака идет на стандартные сервисы и, соответственно, стандартные порты. Такие как:

SSH – TCP 22 port

PPTP – TCP 1723 port, GRE (не имеет порт)

L2TP – UDP 1701, 4500, 500 ports

RDP – TCP 3389 port

VNC – TCP 5900 port

WINBOX – TCP 8291

Если Вы установили сложные пароли то подобрать их злоумышленнику  конечно будет не легко но и Ваш роутер вместо того чтобы обрабатывать полезный траффик вынужден ещё и тратить свои ресурсы на обработку попыток злоумышленника взломать пароль.

Для этого мы настроим правила firewall для блокировки ip адресов с которых пытаются подобрать пароль.

Пример на основе PPTP

Для начало добавим скрипт в ppp профиль чтоб ip адреса (те кто удачно подключились добавлялись в success_list)

Snimok-ekrana-2024-05-07-v-17.22.04 Защита от перебора паролей VPN

В терминале это выглядит так

[user@MikroTik] >ppp profile/add change-tcp-mss=yes local-address=172.16.8.1 name=user-pptp on-up=”/ip \
firewall address-list add list=success_list=\$\”caller-id\” ti\
meout=1d” remote-address=172.16.8.14 use-compression=no \use-encryption=yes use-upnp=no

Далее создадим правило разрешающее подключаться к VPN без проверки с адрес листа success_list

Snimok-ekrana-2024-05-07-v-17.53.17 Защита от перебора паролей VPN
Snimok-ekrana-2024-05-07-v-17.53.29 Защита от перебора паролей VPN

В терминале это выглядит так:

[user@MikroTik] >add action=accept chain=input dst-port=1723 protocol=tcp src-address-list=pptp_success tcp-flags=””

Настроим блокировку неудачных попыток подключения к VPN и запись в логах

Snimok-ekrana-2024-05-08-v-12.29.27 Защита от перебора паролей VPN
Snimok-ekrana-2024-05-08-v-12.29.54 Защита от перебора паролей VPN

В терминале это выглядит так:

[user@MikroTik] >ip firewall raw add action=drop chain=prerouting log-prefix=”warning pptp brute forcer” src-address-list=pptp_blacklist

Ну и создадим правило для попадания в этот список (pptp_blacklist) всех кто пытается подобрать пароль. 

Создадим 3 stadge и при каждой неудачи ip-шник будет проходить все попытки и после этого будет блокироваться 

Snimok-ekrana-2024-05-08-v-14.59.29 Защита от перебора паролей VPN
Snimok-ekrana-2024-05-08-v-14.59.45 Защита от перебора паролей VPN
Snimok-ekrana-2024-05-08-v-15.33.41 Защита от перебора паролей VPN
Snimok-ekrana-2024-05-08-v-15.34.05 Защита от перебора паролей VPN
Snimok-ekrana-2024-05-08-v-15.34.22 Защита от перебора паролей VPN
Snimok-ekrana-2024-05-08-v-16.03.13 Защита от перебора паролей VPN
Snimok-ekrana-2024-05-08-v-15.47.51 Защита от перебора паролей VPN

В терминале это выглядит так:

[user@MikroTik] >ip firewall filter add action=add-src-to-address-list address-list=pptp_blacklist address-list-timeout=3d chain=input connection-state=new dst-port=1723 protocol=tcp src-address-list=pptp_stage3 tcp-flags=””
add action=add-src-to-address-list address-list=pptp_stage3 address-list-timeout=1m chain=input connection-state=new dst-port=1723 protocol=tcp src-address-list=pptp_stage2 tcp-flags=””
add action=add-src-to-address-list address-list=pptp_stage2 address-list-timeout=1m chain=input connection-state=new dst-port=1723 protocol=tcp src-address-list=pptp_stage1 tcp-flags=””
add action=add-src-to-address-list address-list=pptp_stage1 address-list-timeout=1m chain=input connection-state=new dst-port=1723 protocol=tcp tcp-flags=””

Snimok-ekrana-2024-05-08-v-15.48.39 Защита от перебора паролей VPN

Таким же образом добавляем правила для остальных портов

Share this content:

  • Related Posts

    RouterOS&VDS

    Много расхваливать компанию MikroTik и их операционные системы routerOS и switchOS не буду скажу только одно это отличное решения для малого и среднего бизнеса, когда нужно соединить

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *