Защита от брутфорса опубликованной 1С

Всё до безобразия просто, но работает только с протоколом http.

Мы слушаем ответ клиенту от веб-сервера и по ответу «402 Payment required» заносим клиента в первый список на минуту, потом во второй и т.д. до блока.

Естественно все статические внешние адреса клиента не блокируем, для этого их можно занести в отдельный лист и выше этого правило сделать разрешение на подключение.

В примере названия интерфейсов, и порт изменить на требуемые

 /ip firewall filter add action=drop chain=forward comment="1C bruteforce DROP" src-address-list=pass_stage_5 in-interface=bridge_local out-interface=ISP protocol=tcp src-port=80
 /ip firewall filter add action=add-dst-to-address-list address-list=pass_stage_5 address-list-timeout=1m chain=forward dst-address-list=pass_stage_4 in-interface= bridge_local out-interface=ISP protocol=tcp src-port=80
 /ip firewall filter add action=add-dst-to-address-list address-list=pass_stage_4 address-list-timeout=1m chain=forward content="402 Payment required" dst-address-list=pass_stage_3 in-interface=bridge_local out-interface= ISP protocol=tcp src-port
 =80
 /ip firewall filter add action=add-dst-to-address-list address-list=pass_stage_3 address-list-timeout=1m chain=forward content="402 Payment required" dst-address-list=pass_stage_2 in-interface=bridge_local out-interface=ISP protocol=tcp src-port
 =80
 /ip firewall filter add action=add-dst-to-address-list address-list=pass_stage_2 address-list-timeout=1m chain=forward content="402 Payment required" dst-address-list=pass_stage_1 in-interface=bridge_local out-interface=ISP protocol=tcp src-port
 =80
 /ip firewall filter add action=add-dst-to-address-list address-list=pass_stage_1 address-list-timeout=1m chain=forward content="402 Payment required" in-interface=bridge_local out-interface=ISP protocol=tcp src-port=80 

Ответить

Вы должны быть зарегистрированы в для возможности комментировать.