Protegiendo Nuestro Mikrotik

6
Protegiendo Nuestro Mikrotik/Router de los ataques. Una de las recomendaciones que siempre se hacen en redes, es en lo posible dejar una máquina destinada sólo a firewall, lo que se cumple utilizando mikrotik, pues requiere de exclusividad de un PC. Pero la protección no pasa solo por eso, además debemos proteger nuestro mikrotik de los ataques tanto de diccionarios como de los distintos escaneos de puertos y demases. A continuación les muestro un firewall bastante intuitivo, el cual consiste en dejar abiertos los puertos que ocupa mikrotik, es decir, 80 para mostrar el WebBox, 21 para el ftp, 22 para SSH, 23 para telnet y 8291 para Winbox. Además como en mi caso no se utilizan mucho los servicios anterior mente mencionados desde las afueras de la red interna, se crearán reglas que creen listas de las IP que intentan y/o acceden al router por todos los puertos, identificando mediante tipos de listas los servicios que se describieron. Es así en donde nos encontramos con listas de ip para winbox, ssh, weebbox, telnet, ftp, y para el resto de los intentos en los otros puertos. Además, bloquearemos las conexiones inválidas, que son aquellas que llegan desde supuestas redes internas 10.x.x.x, 172.x.x.x, 192.x.x.x etc.. Regularemos que nuestro router sea cerrado y admita solo la red interna (en mi caso 10.8.1.0/24) y además una lista de las ip externas conocidas y que considero fiables. Para quienes no quieren entender mucho de las reglas, hagan un copy-paste de lo siguiente, en la ventana de Terminal, dentro de ip firewall filter. Es decir les aparecerá esto:

Transcript of Protegiendo Nuestro Mikrotik

Page 1: Protegiendo Nuestro Mikrotik

Protegiendo Nuestro Mikrotik/Router de los ataques.

            Una de las recomendaciones que siempre se hacen en redes, es en lo posible dejar una

máquina destinada sólo a firewall, lo que se cumple utilizando mikrotik, pues requiere de

exclusividad de un PC. Pero la protección no pasa solo por eso, además debemos proteger

nuestro mikrotik de los ataques tanto de diccionarios como de los distintos escaneos de

puertos y demases.

 

            A continuación les muestro un firewall bastante intuitivo, el cual consiste en dejar

abiertos los puertos que ocupa mikrotik, es decir, 80 para mostrar el WebBox, 21 para el ftp,

22 para SSH, 23 para telnet y 8291 para Winbox.

 

 

Además como en mi caso no se utilizan mucho los servicios anterior mente mencionados

desde las afueras de la red interna, se crearán reglas que creen listas de las IP que intentan

y/o acceden al router por todos los puertos, identificando mediante tipos de listas los servicios

que se describieron.

 

Es así en donde nos encontramos con listas de ip para winbox, ssh, weebbox, telnet, ftp,

y para el resto de los intentos en los otros puertos. Además, bloquearemos las conexiones

inválidas, que son aquellas que llegan desde supuestas redes internas 10.x.x.x, 172.x.x.x,

192.x.x.x etc.. Regularemos que nuestro router sea cerrado y admita solo la red interna (en mi

caso 10.8.1.0/24) y además una lista de las ip externas conocidas y que considero fiables.

 

Para quienes no quieren entender mucho de las reglas, hagan un copy-paste de lo

siguiente, en la ventana de Terminal, dentro de ip firewall filter. Es decir les aparecerá esto:

Page 2: Protegiendo Nuestro Mikrotik

 

 

Luego copien estos códigos:

 

add chain=input connection-state=established action=accept comment="Aceptar \

    conexiones establecidas" disabled=no

add chain=input connection-state=related action=accept comment="Aceptar \

    related conexiones" disabled=no

add chain=input connection-state=invalid action=drop comment="Rechazar \

    conexiones inválidas" disabled=no

add chain=input src-address=!10.8.1.0/24 src-address-list="Intentos SSH" \

    action=drop comment="Bloquear Lista SSH" disabled=no

add chain=input src-address=!10.8.1.0/24 src-address-list="Lista Telnet" \

    action=drop comment="Bloquea Lista Telnet" disabled=no

add chain=input src-address=!10.8.1.0/24 src-address-list="Bloqueo de \

    Invalidos Router" action=drop comment="Bloqueo Lista de Invalidos" \

Page 3: Protegiendo Nuestro Mikrotik

    disabled=no

add chain=input src-address=!10.8.1.0/24 src-address-list="Entradas por FTP" \

    action=drop comment="Bloquear Lista FTP" disabled=no

add chain=input protocol=tcp dst-port=21 action=add-src-to-address-list \

    address-list="Entradas por FTP" address-list-timeout=0s comment="Crea \

    Lista de IPs que entran al FTP" disabled=no

add chain=input protocol=tcp dst-port=21 action=accept comment="Aceptar \

    Conexiones FTP" disabled=no

add chain=input protocol=tcp dst-port=80 action=add-src-to-address-list \

    address-list="Accesos Via Web" address-list-timeout=0s comment="Crea Lista \

    de IPs que ven WebBox" disabled=no

add chain=input protocol=tcp dst-port=80 action=accept comment="Acepta WebBox" \

    disabled=no

add chain=input protocol=udp action=accept comment="UDP" disabled=no

add chain=input protocol=icmp limit=50/5s,2 action=accept comment="Aceptar \

    pings limitados" disabled=no

add chain=input protocol=icmp action=drop comment="Rechazar pings execibos" \

    disabled=no

add chain=input protocol=tcp dst-port=23 action=add-src-to-address-list \

    address-list="Lista Telnet" address-list-timeout=0s comment="Lista Telnet" \

    disabled=no

add chain=input protocol=tcp dst-port=23 action=accept comment="Acepta Telnet" \

    disabled=no

add chain=input protocol=tcp dst-port=22 action=add-src-to-address-list \

    address-list="Intentos SSH" address-list-timeout=0s comment="Crea Lista de \

    Entradas SSH" disabled=no

add chain=input protocol=tcp dst-port=22 action=accept comment="SSH" \

    disabled=no

add chain=input src-address=10.8.1.0/24 action=accept comment="Conexiones \

    desde la red Local" disabled=no

add chain=input protocol=tcp dst-port=8291 action=add-src-to-address-list \

    address-list=Winbox address-list-timeout=0s comment="Agrega IPs Que entran \

    por Winbox" disabled=no

add chain=input protocol=tcp dst-port=8291 action=log log-prefix="Entrada por \

    Winbox" comment="Log entradas por WinBox" disabled=no

Page 4: Protegiendo Nuestro Mikrotik

add chain=input protocol=tcp dst-port=8291 action=accept comment="winbox" \

    disabled=no

add chain=input protocol=tcp dst-port=23 action=accept comment="Aceptar \

    Conexiones Telnet" disabled=no

add chain=input action=add-src-to-address-list address-list="Bloqueo de \

    Invalidos Router" address-list-timeout=0s comment="Lista de IP por \

    acciones fuera de reglas" disabled=no

add chain=input action=drop comment="Rechazar todo lo demás" disabled=no

 

            Como nota tiene que fijarse que las reglas admiten la red interna 10.8.1.0/24, por lo

que cambien su segmento de red correspondiente a través del mismo winbox, o bien antes de

pegar estas reglas.

 

            Ahora si van gráficamente IP Firewall y a Adress List, podrán seleccionar las listas y ver

las IP que se han conectado por los servicios, y las inválidas.

 

            Para hacer menos restrictivo el firewall, pueden deshabilitar alguno de los bloqueos por

lista, esto se hace presionando la X de winbox, o por comandos editan la regla y el Disable=no

lo cambian a Disable=yes.

 

           Una fotito de como se ve el firewall y las listas de direcciones:

 

Page 6: Protegiendo Nuestro Mikrotik

 

 

            Espero que les guste el firewall, basado en elwiki de mikrotik, editado y con las listas

de las IP. Cualquier sugerencia, reclamo o algo por el estilo, posteen en este mismo

informativo.

 

Saludos cordiales, Carlos Campano.

 

Cerrar ventana