Esse material foi feito com muita dedicação, compartilhamento e vivência de consultores no mercado ISP.
A ideia aqui é tornar, nem que seja para os críticos, um mínimo possível seguro a sua rede.
Devemos fazer nosso dever de casa em não ser um refletor de ataque, para um atacante.
Ou pelo menos dificultar o máximo possível.
E acredite! A maioria não tem um mínimo de proteção.
Tenha em mente! Quanto mais dificuldade o atacante tiver para prejudicar um destino, ele não vai fazer. Porque demanda tempo em buscar alternativas para o ataque.
Exceto naqueles ataques direcionados, pagos para realmente te prejudicar.
Partiu então as Práticas!
Importante: Estamos sempre atualizando esse material, portanto aceitamos opiniões, ideias e práticas vividas como case de sucesso.
VAMOS FALAR DA VERSÃO 6 DO MIKROTIK.
SAFE MODE:
Antes de qualquer alteração, crie o costume de ativar opção SAFE MODE.
Dessa forma, se perder acesso, ele volta o que era.
ATUALIZAÇÃO:
Devemos sim! Manter as caixas sempre atualizadas.
Pratique em deixar na Long-Term
Nesse Tutorial mostra como atualizar. (Em desenvolvimento)
SENHA:
Jamais deixe com o user admin, root, user, mesmo que tenha uma senha top.
Quando alguém tenta acessar com admin, o mikrotik vai devolver uma resposta, dizendo que existe o user, porem senha invalida.
O atacante então vai continuar insistindo nesse usuário.
Se remover, o bot e/ou atacante vai parar de tentar nesse user.
RoMON:
Nunca ative essa opção sem senha.
Portas de serviços
- Deixe sempre ativo as portas que de fato vai utilizar.
- Coloque somente os ips que vai acessar o mikrotik.
- Mude as portas padrões do que vai deixar ativo.
- Utilize sempre portas altas. Exemplo: 50051, 50062…
Costumo então deixar somente o WINBOX e SSH, com portas alteradas, e com os ips que vão acessar o equipamento.
Exemplo:
Deve esta se perguntando! Como vou ter acesso externo ou com outro ip?
Pulo do Gato!
Pegue aquele mikrotik que ia jogar fora, e ligue na borda "BGP".
Crie uma rede para ele e adicione um ip publico na lookback
Ative a VPN L2TP com IPsec
E crie um usuário para vpn com o ip 10.171.171.2
Pronto. Toda vez que precisar ter acesso, conecte nessa VPN.
Protocolos, serviços e portas que jamais devem esta, ativos.
Serviços:
Telnet - Sempre desativado
Esse protocolo não é mais seguro. Muito antigo.
Para isso veio o SSH. Prefira
Portas
- 19 - TCP/UDP - Chargen: Protocolo de geração de caracteres usado geralmente para amplificação/reflexão de ataques.
- 25 - TCP/UDP - SMTP: Antiga porta usada para o protocolo SMTP. Seu uso foi totalmente abolido e hoje só é utilizada para fins maliciosos.
- 1900 - TCP/UDP - SSDP: Protocolo de autodescoberta de hosts, que deve ser utilizado apenas em redes locais, como residências e empresas, jamais na Internet.
- 11211 - TCP/UDP - Memcached: Sistema de cache geralmente usado para otimização de desempenho em sites. Por ser usado para abuso de hosts vulneráveis, deve ser bloqueado em clientes residenciais.
FIREWALL
Advertência: As regras aqui expostas devem ser cautelosamente lidas e entendidas, e se necessário modificadas, antes de serem aplicadas em sua rede.
Aplique-as utilizando o Safe Mode num horário ameno e faça testes. Aplique definitivamente só após homologar o funcionamento em sua rede.
Simbora!!!
FASTTRACK-CONNECTION
Utilize onde não existe por exemplo controde de trafego.
Pode ser utilizado na caixa FIREWALL e CGNAT
FILTROS ANTI SPOOFING
O Reverse Path Filter é recurso eficiente no controle de IP spoofing e está disponível no RouterOS a partir da versão 6.
strict: valida na FIB a interface de origem
loose: valida na FIB em qualquer interface
no: recurso desativado
Equipamentos que possuam caminhos simétricos para as redes externas devem ter filtros anti spoofing. Por via de regra, caso seu concentrador de clientes possua uma única interface de entrada/saída para a internet e não seja também o equipamento onde chegam seus links de Internet, você deve aplicar filtro anti spoofing no modo strict.
NÃO UTILIZE EM EQUIPAMENTO ONDE TENHA BGP e CGNAT)
Aplicações no CGNAT ou na caixa de FIREWALL
Lembrando que a caixa de firewall preicsa vim antes que o CGNAT.
BLOQUEIOS DE PORTAS
Algumas portas jamais devem ser usadas no forward de pacotes pelos clientes de seu provedor. São elas:
Acima colocamos uma lista de portas que deve ser bloqueados. Vamos às regras.
PORTSCAN
Vamos criar uma regra bem legal em que se alguém estiver tentando acessar algo em sua rede várias vezes, vai entender ser um possível ataque e fazer o bloqueio do ip desse inseto!
O mikrotik vai fazer o seguinte!
Vai entender que em 3 segundos, alguém tentou acessar 21 vezes uma determinada porta.
Passou disso, bloqueia o inseto por 10 dias.
Função feita no PSD - Port Scan Detection
Low Port Weight: 3 - Significa que as portas baixas tem peso 3
High Port Weight 1 - Significa que as portas altas têm peso 1 (mais prioridade)
DNS
Vamos fazer bloqueio externo ao seu DNS.
FIREWALL STATEFULL e STATELESS
É nesse tipo de firewall que o pessoal tem medo de fazer ou desanima, porque estamos fazendo bloqueios de tudo, exceto o que permitimos, e muitas vezes deixamos algo passar batido.
Mas se entender, e fizer gradualmente e analisando, com o tempo vai conseguir ativar todas as regras descritas aqui.
A mais critica é a última regra, a de Drop no resto que esta chegando na IN.
Portanto, pode ativar as outras, a última, ative quando você tiver disponível!
Porque se alguém tiver problema, ou você desativa o drop e veja o que é, ou já tenta solucionar.
Em seguida reative.
STATEFULL
- Significa que sabe o estado das conexões. Seu mikrotik sabe o que esta chegando nele.
- Consome recurso do processador.
- Toda caixa que estiver fazendo NAT e Mangle, pode aplicar essa regra
Regras de accpet
Por fim Descarte o resto.
É aqui que deve ter cuidado e paciência como dito acima.
Importante, ative o SAFE MODE e tenha certeza que já liberou todas as portas que utiliza.
Antes de descartar o resto, você pode criar uma regra de log do drop e olhar o que esta descartando. Dessa forma consegue ter certeza se faltou algo.
Depois que analisou todo o log, tem certeza que esta ok?
Aplique a regra para descartar o resto.
Deixe essa regra acima das regras de accept do ICMP
ICMP - PING
Vamos liberar ICMP somente para o que realmente precisa.
Vou criar as regras de accept do de desejamos aceitar de ICMP
Obs: A ultima regra é de bloqueio, entretanto, coloquei em SRC-ADDRESS-LIST os ips da rede que pode ter livre comiunicação com o ICMP.
Nome: IPs-PERMITIDOS-ICMP
Deixo sempre liberado os ips públicos e privados do PPPoE.
Exemplo:
Show! Para ter efeito, precisamos fazer uma regra de Jump e colocar no todo de todas as outras regras.
Sua tabela de filter deve ficar parecida com essa:
Segue um link da mikrotik com as portas que utilizam na caixa. Pode ser bastante util.
É isso pessoal!
Sempre estamos atualizando a Base de Conhecimento.
Aceito um café em!
Este artigo foi útil?
Que bom!
Obrigado pelo seu feedback
Desculpe! Não conseguimos ajudar você
Obrigado pelo seu feedback
Feedback enviado
Agradecemos seu esforço e tentaremos corrigir o artigo