Отфильтровать MAC атакуещего

Discussion in 'Вопросы начинающих' started by v0v1, Nov 23, 2019.

  1. v0v1

    v0v1 Новый участник

    Меня достал один товарищ. Проводит атаки на мой микротик с целью взлома L2TP. Ловушка срабатывает. Но он усиленно атакует с разных IP. Как отсечь столь назойливый MAC ( IP разные , а MAC один и тот же ) ?
     

    Attached Files:

  2. Ca6ko

    Ca6ko Участник

    Так заносите IP в черный список на неделю, две и правило блокирующее черный список выше разрешающих
     
  3. v0v1

    v0v1 Новый участник

    У меня заносятся в RAW drop prerouting , Block _List. По мере появления IP , как атакующего L2TP , так и сканирование портов.
    Но меня интересует возможность отсечь по MAC. Атакующий оставляет свой MAC неизменным. Наглость и безнаказанность. Если не удастся решить проблему, то
    придется обращаться в " К ". Хозяин MAC проживает в Питере , некоторое время работал в IZET. Проводит длительные , до 2 часов атаки на L2TP. Типа мстит за жалобу , когда он атаковал мой микрот из-под адреса фирмы которую я обслуживал. белый адрес был в Питере , а фирма сидела через туннель.
     
    Last edited: Nov 24, 2019
  4. Илья Князев

    Илья Князев Администратор Staff Member

    логично. Это MAC-адрес шлюза вашего провайдера. Не советую его фильтровать )
     
  5. v0v1

    v0v1 Новый участник

    Спасибо . Тема закрыта.
     
  6. kinDick

    kinDick Участник

    зафигачь порт кнокинг на l2tp. проверь из вне вообще всё nmap'ом. Чтоб вообще тишина из вне была на устройстве.
    не факт что это конкретный товарищ. Проверь себя в каком-нибудь shodan.io.
    Возможно по каким-то параметрам в поиске вылазишь и дубасят злодеи со всего света