Защита от брутфорса опубликованной 1С
Всё до безобразия просто, но работает только с протоколом http.
Мы слушаем ответ клиенту от веб-сервера и по ответу «402 Payment required» заносим клиента в первый список на минуту, потом во второй и т.д. до блока.
Естественно все статические внешние адреса клиента не блокируем, для этого их можно занести в отдельный лист и выше этого правило сделать разрешение на подключение.
В примере названия интерфейсов, и порт изменить на требуемые
/ip firewall filter add action=drop chain=forward comment="1C bruteforce DROP" src-address-list=pass_stage_5 in-interface=bridge_local out-interface=ISP protocol=tcp src-port=80 /ip firewall filter add action=add-dst-to-address-list address-list=pass_stage_5 address-list-timeout=1m chain=forward dst-address-list=pass_stage_4 in-interface= bridge_local out-interface=ISP protocol=tcp src-port=80 /ip firewall filter add action=add-dst-to-address-list address-list=pass_stage_4 address-list-timeout=1m chain=forward content="402 Payment required" dst-address-list=pass_stage_3 in-interface=bridge_local out-interface= ISP protocol=tcp src-port =80 /ip firewall filter add action=add-dst-to-address-list address-list=pass_stage_3 address-list-timeout=1m chain=forward content="402 Payment required" dst-address-list=pass_stage_2 in-interface=bridge_local out-interface=ISP protocol=tcp src-port =80 /ip firewall filter add action=add-dst-to-address-list address-list=pass_stage_2 address-list-timeout=1m chain=forward content="402 Payment required" dst-address-list=pass_stage_1 in-interface=bridge_local out-interface=ISP protocol=tcp src-port =80 /ip firewall filter add action=add-dst-to-address-list address-list=pass_stage_1 address-list-timeout=1m chain=forward content="402 Payment required" in-interface=bridge_local out-interface=ISP protocol=tcp src-port=80