Налаштування Honeypot на MikroTik RouterOS

event 09.01.2026 10:57
| category Instruction | person iron_will | comment 0 | visibility 146 | |

Вступ

Honeypot - це механізм активної безпеки, призначений для виявлення, аналізу та фіксації спроб несанкціонованого доступу до мережевої інфраструктури. У контексті MikroTik RouterOS honeypot зазвичай реалізується як набір правил firewall, сервісів та логування, що імітують вразливі точки доступу (SSH, Telnet, WinBox тощо) з метою виявлення зловмисної активності.

MikroTik не має вбудованого класичного honeypot-модуля, однак RouterOS надає достатньо інструментів для створення ефективного low-interaction honeypot.

Цілі реалізації Honeypot на MikroTik

  • Виявлення brute-force атак

  • Збір IP-адрес зловмисників

  • Автоматичне блокування атакуючих

  • Аналіз векторів атак

  • Підвищення загального рівня безпеки

Базова концепція

Основна ідея полягає у:

  1. Відкритті «приманкових» портів або сервісів

  2. Логуванні будь-яких спроб підключення

  3. Автоматичному додаванні IP-адрес до blacklist

  4. Подальшому блокуванні або обмеженні доступу

Крок 1. Створення address-list для зловмисників

/ip firewall address-list add list=honeypot_blacklist comment="Honeypot detected attackers"

Крок 2. Honeypot для SSH (порт 22)

Логування та блокування спроб підключення

/ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new \ action=add-src-to-address-list address-list=honeypot_blacklist \ address-list-timeout=1d log=yes log-prefix="HONEYPOT_SSH"

Рекомендується використовувати нестандартний порт для реального SSH-доступу адміністратора.

Крок 3. Honeypot для WinBox (порт 8291)

/ip firewall filter add chain=input protocol=tcp dst-port=8291 connection-state=new \ action=add-src-to-address-list address-list=honeypot_blacklist \ address-list-timeout=1d log=yes log-prefix="HONEYPOT_WINBOX"

Крок 4. Honeypot для Telnet (порт 23)

Telnet не повинен використовуватись у production, тому його можна залишити виключно як пастку.

/ip firewall filter add chain=input protocol=tcp dst-port=23 \ action=add-src-to-address-list address-list=honeypot_blacklist \ address-list-timeout=1d log=yes log-prefix="HONEYPOT_TELNET"

Крок 5. Блокування атакуючих IP

/ip firewall filter add chain=input src-address-list=honeypot_blacklist \ action=drop comment="Drop honeypot attackers"

Це правило повинно знаходитись вище дозволяючих правил у chain input.

Крок 6. Honeypot на закриті порти (Port Scan Detection)

Виявлення сканування портів

/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 \ action=add-src-to-address-list address-list=honeypot_blacklist \ address-list-timeout=1d log=yes log-prefix="HONEYPOT_PORTSCAN"

Крок 7. Обмеження доступу до сервісів RouterOS

Рекомендується явно обмежити доступ до сервісів керування:

/ip service set ssh address=192.168.0.0/24 set winbox address=192.168.0.0/24 set www disabled=yes set telnet disabled=yes set ftp disabled=yes

Крок 8. Аналіз логів

Перегляд подій honeypot:

/log print where message~"HONEYPOT"

Для централізованого аналізу доцільно налаштувати remote syslog.

Додаткові рекомендації

  • Використовуйте окремий VLAN або loopback IP для honeypot

  • Регулярно очищайте address-list або використовуйте timeout

  • Не розміщуйте honeypot у management-сегменті

  • Поєднуйте з fail2ban на upstream firewall або SIEM

  • Не відкривайте реальні сервіси на стандартних портах


Related posts

Zero Trust архітектура на практиці: принципи, впровадження та технічні кейси

Вступ Класичні моделі кібербезпеки, що базуються на периметрі мережі, давно втратили ефективність. Сучасні ІТ-інфраструктури характеризуються гібридністю, розподіленістю та активним використанням хмарних сервісів. У таких умовах концепція «довіряй,...

category Security person iron_will event 05/04/2026

Керування користувачами та правами доступу в Linux на enterprise-рівні

Вступ У сучасних корпоративних ІТ-інфраструктурах системи на базі Linux є критично важливими компонентами - від веб-серверів і контейнерних платформ до систем зберігання даних і DevOps-інструментів. У цьому контексті керування користувачами та права...

category Security person iron_will event 30/03/2026

Nmap: що це таке та як з ним працювати

Вступ У сучасному світі інформаційної безпеки та адміністрування мереж важливо мати інструменти, які дозволяють швидко отримувати інформацію про інфраструктуру, виявляти відкриті порти, служби та потенційні вразливості. Одним із найпотужніших і найп...

category Security person iron_will event 19/03/2026

PowerShell: Корисні скрипти, які знадобляться кожному

PowerShell уже давно перестав бути просто оболонкою для адміністрування Windows. Сьогодні це повноцінна платформа для автоматизації рутинних задач, управління інфраструктурою та інтеграції з різними сервісами. Незалежно від того, чи ви системний адмі...

category DevOps person iron_will event 09/03/2026

Fail2Ban: основи безпеки та практичні способи захисту серверів

Вступ Забезпечення базового рівня безпеки серверів - це не додатковий етап після розгортання інфраструктури, а обов’язкова складова її проєктування. Будь-який публічно доступний сервіс - SSH, вебсервер, поштовий шлюз або VPN - стає об’єктом автомати...

category DevOps person iron_will event 26/02/2026

Як працює двофакторна автентифікація (2FA): що це таке, які види бувають і навіщо вона потрібна

Що таке двофакторна автентифікація (2FA) Двофакторна автентифікація (Two-Factor Authentication, 2FA) — це механізм захисту облікового запису, який вимагає підтвердження особи користувача за допомогою двох незалежних факторів. На відміну від звичайн...

category IT Fundamentals person iron_will event 25/01/2026
cookie
This website uses cookies to improve your experience. Learn more