3.9Kпросмотров
14.5%от подписчиков
19 марта 2026 г.
🎬 ВидеоScore: 4.3K
👋 Привет, сетевой друг! Расскажу еще о 3 способах прокачать защиту Mikrotik. 🟣Детект сканирования через ловушку: Создаём порт, на который никто легитимно не должен стучаться. Кто стучится - сразу в бан. /ip firewall filter
add chain=input protocol=tcp dst-port=23,135,139 connection-state=new action=add-src-to-address-list address-list=scanners address-list-timeout=7d comment="honeypot ports"
add chain=input src-address-list=scanners action=drop Telnet и NetBIOS в продакшне никому не нужны. Зато сканер сразу себя выдаёт. 🟣Контроль DNS-запросов изнутри сети: Если клиент пытается уйти на внешний DNS мимо вашего — это повод задуматься. Малварь и туннели часто используют именно свой резолвер. /ip firewall nat
add chain=dstnat protocol=udp dst-port=53 !dst-address=192.168.1.1 action=redirect to-ports=53
add chain=dstnat protocol=tcp dst-port=53 !dst-address=192.168.1.1 action=redirect to-ports=53 Весь DNS-трафик теперь идёт через роутер, независимо от настроек клиента. 🟣Детект аномального объёма трафика с хоста: /ip firewall filter
add chain=forward src-address=192.168.0.0/24 action=passthrough limit=5M,10M:packet
add chain=forward src-address=192.168.0.0/24 action=add-src-to-address-list address-list=flood_suspects address-list-timeout=30m Серверная Админа | Бункер Хакера | #Mikrotik