Обзор базовых настроек маршрутизатора MikroTik.
Важность настройки файервола.
Обзор теории и портов маршрутизатора.
Цепочка правил INPUT для входящего трафика.
Цепочка правил FORWARD для передачи данных.
Цепочка правил OUT для исходящего трафика.
Введение в пакетную диаграмму.
Создание правил для входящего и исходящего трафика.
Отбрасывание поврежденного и неправильного трафика.
Важность небольшого количества правил.
Порядок выполнения правил.
Пример работы правил на практике.
Проверка открытых портов и сервисов.
Отключение ненужных сервисов.
Сканирование на наличие уязвимостей.
Разрешение на пинг для отладки сети.
Ограничение размера пакетов для пинга.
Запрет на все, кроме разрешенных правил.
Надежный файервол с минимальными разрешениями.
Важность безопасности внутри сети.
Рекомендации по безопасности для домашних пользователей.
Офисные хомяки уязвимы к социальной инженерии через письма счастья и ссылки.
Пример: развертывание реверсивной оболочки для удаленного доступа.
Хакер использует командный центр с Netcat на порту 42911.
Хакер может работать с зараженным компьютером, используя оболочку Bash.
Код может быть зашифрован и отправлен в зашифрованном виде.
Важно защищать внутреннюю сеть с помощью файервола и антивируса.
Файервол работает на сетевом уровне, а подключение через WinBox — на канальном уровне.
Для безопасности лучше отключать WinBox сервер.
Разрешаем WinBox подключаться к маршрутизатору через нестандартный порт.
Прописываем правила для подключения к маршрутизатору через нестандартные порты.
Добавляем IP-адреса в адрес лист для безопасного подключения.
Создаем менеджмент админ лист для управления IP-адресами.
Прописываем правила для перенаправления трафика на маршрутизатор.
Используем пакетную диаграмму для анализа трафика.
Разбиваем правила на цепочки для удобства управления.
Создаем ловушку для IP-адресов, пытающихся подключиться к стандартному порту.
Добавляем IP-адреса в адресный лист на 7 дней.
Блокируем трафик из адресного листа для защиты от брутфорса.
Ханипоты могут перегружать память маршрутизатора.
Пример с маршрутизатором, который зависает из-за перегрузки памяти.
Альтернативный подход: добавление IP-адресов в стейдж-лист для безопасного доступа.
Использование адресных листов для контроля трафика.
Пример: запись IP-адресов детей в адресный лист для мониторинга.
Применение адресных листов для защиты домашней сети.
Правило в фильтре добавляет адреса назначения, запрашиваемые 111-м адресом.
Это позволяет отрисовывать IP-адреса и принимать меры.
Пример: если сын сидит в ВКонтакте, можно заблокировать его по этому доменному имени.
Не рекомендуется использовать Layer 7 для блокировки ресурсов.
Лучше работать на сетевом уровне, как показано с адресными листами.
Важно понимать пакетные диаграммы для оптимизации правил.
Правила можно оптимизировать, дропая трафик на ранних этапах.
Пример: дропать трафик по порту 291 в начале, до принятия решения о маршрутизации.
Это позволяет избежать перегрузки процессора и улучшить защиту.
Понимание пакетных диаграмм помогает создавать осмысленные правила.
Избегайте создания множества правил и использования Layer 7.
Видео направлено на помощь в построении осмысленной защиты.
Автор прощается и надеется, что видео будет полезным.