Mikrotik 路由器 RDP 暴力破解阻止功能

Mikrotik 路由器 RDP 暴力破解阻止功能

各位主人,

我们有一个 miktorik 路由器,我们想阻止 RDP 暴力破解,但我们也需要白名单以允许我们的同事连接而不阻止他们。(他们有时会输入错误的密码......)

因此,正如之前的帖子和@Regan所建议的那样,我们使用以下规则阻止 RDP 攻击:

add chain=forward protocol=tcp dst-port=3389 src-address-list=rdp_blacklist action=drop \
comment="drop rdp brute forcers" disabled=no

add chain=forward protocol=tcp dst-port=3389 connection-state=new \
src-address-list=rdp_stage3 action=add-src-to-address-list address-list=rdp_blacklist \
address-list-timeout=10d comment="" disabled=no

add chain=forward protocol=tcp dst-port=3389 connection-state=new \
src-address-list=rdp_stage2 action=add-src-to-address-list address-list=rdp_stage3 \
address-list-timeout=1m comment="" disabled=no

add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage1 \
action=add-src-to-address-list address-list=rdp_stage2 address-list-timeout=1m comment="" disabled=no

add chain=forward protocol=tcp dst-port=3389 connection-state=new action=add-src-to-address-list \
address-list=rdp_stage1 address-list-timeout=1m comment="" disabled=no

但是这样,这个规则经常会把我们的同事列入 RDP 黑名单(如果击中密码,或者使用相同的 IP 登录不同的计算机...)。

所以我需要修改这段代码,或者添加新规则,如果 RDP_White_List 包含 IP,则始终允许连接,而不是放入 RDP_Black_list

所以我需要创建一个 rdp_whitelist...

添加链 = 转发 dst-port = 3389 src-address-list = rdp_whitelist 操作 = 接受

没问题。但正确的规则顺序是什么?因为这个接受规则不起作用...

谢谢你的建议...

这是我现在的规则:

在此处输入图片描述

相关内容