sexta-feira, 12 de abril de 2013

Olá pessoal, eu vou mostrar como bloqueia o famoso ATAQUE DDOS no mikrotik...

Ajudem a disponibilizar esse comando testado e funcionando para todos. Obrigado


--->  Bem, então para colocar o bloqueio no mikrotik utilize o Winbox e abra o Terminal em New Terminal, após abrir cole esse comando todo abaixo:

- Lembre-se antes de mudar o IP 192.168.88.0 para o IP da sua rede, pois a essa faixa de IP é da minha rede :)

---------------------------------------------------------------------------------------------


/ip firewall mangle
add chain=forward src-address=192.168.88.0/24 protocol=tcp dst-port=21 \
action=mark-packet new-packet-mark=semlimite passthrough=yes \
comment="Marcando Pacotes Sem Limite Conexao" disabled=no
add chain=forward src-address=192.168.88.0/24 protocol=tcp dst-port=22 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.88.0/24 protocol=tcp dst-port=23 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.88.0/24 protocol=tcp dst-port=25 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.88.0/24 protocol=tcp dst-port=53 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.88.0/24 protocol=tcp dst-port=80 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.88.0/24 protocol=tcp dst-port=110 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.88.0/24 protocol=tcp dst-port=443 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.88.0/24 protocol=tcp dst-port=8080 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.88.0/24 protocol=tcp dst-port=6891-6901 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no

/ip firewall filter
add chain=forward src-address=192.168.88.0/24 protocol=tcp tcp-flags=syn \
packet-mark=!semlimite connection-limit=25,32 action=drop comment="Limitando \
numero conexoes simultaneas" disabled=no

---------------------------------------------------------------------------------------

Esse comando vai simplesmente limitar o uso de conexões simultâneas de nao está na lista...
Esse comando não vai alterar nada na velocidade da rede.

Ok... mas e se tentarem atacar pela porta 80 por exemplo, pois se ela esta na lista para nao limitar ?  

--- As portas dessa lista ira "marcar os pacotes recebido por elas" porque o ataque o ataque Ddos utiliza mais de uma porta para derrubar o servidor, mesmo que tentem na porta 80 ele vai limitar, mas o acesso dos clientes da rede não. 

O maximo que pode acontecer caso alguem esteja tentando derrubar seu servidor pela porta 80 é do uso do processador aumentar entre 3% e 8%, é claro que assim, nunca vai derrubar... só será possivel derrubar com um numero muito grande de computadores executando o Ataque Ddos...

--------------

Bem pessoal, qualquer duvida é só perguntar aqui em baixo...

Ok....