Está en la página 1de 3

DETECCION DE UN ATAQUE DoS MIKROTIK

1. Para evitar el escaneo de puertos o puertos inseguros nos dirigimos a FIREWALL

2. En FIREWALL creamos una regla y colocamos en chain→ INPUT y en protocol-> TCP

3. Nos dirigimos a Extra y nos dirigimos a PSD(PORT SCAN DETECCTION), weigth es el peso
total de los últimos paquetes del host atacante, el delay es el retardo de los paquetes con
una secuencia, low port es el peso del paquete que maneja privilegios un puerto de destino
(1-1024),higth port es el peso del paquete que no maneja privilegios.
4. Nos dirigimos a ACTION y colocamos la opción drop

5. Para denegar un ataque DoS de igual forma nos dirigimos a FIREWALL y creamos una regla
en el canal de entrada y con el protocolo TCP.

6. Nos dirigimos a EXTRA y seleccionamos connection limit, donde se especifica el número de


conexiones que se aceptara por subredes o host.

7. Nos dirigimos a ACTION y colocamos la opción de add source address list, en addres list se
coloca el nombre a nuestra lista q se crear y en timeout se coloca el tiempo done las ip se
marcaran y se denegaran.

8. Para suprimir el ataque creamos otra regla de igual forma en la entrada y con TCP como
protocolo.
9. Nos dirigimos a ADVANCED y en source colocamos le nombre de nuestra lista creada
donde se encuentran las ip que se eliminaran.

10. Nos dirigimos a EXTRA y seleccionamos connection limit, donde se especifica el número de
conexiones que se aceptara por subredes o host.

11. Nos dirigimos a ACTION y colocamos la opción de tarpit, este nos permite tener estos
paquetes en suspenso.

12. El orden de las reglas para evitar estos ataques es el siguiente

También podría gustarte