NETWORK TECHNOLOGY
Комплексни ИТ решения, поддръжка, сигурност и автоматизация за Вашия бизнес
Техническа поддръжка: 24/7
+359 2 958 6535

Бетонна защита на домашния MikroTik (Zero-Trust Hardening)

Бивш колега е имал достъп до твоя MikroTik? Време е за бетонна защита. Научи как да забраниш домашната мрежа

Бърза IT помощ: Помагаме при защита на домашни MikroTik рутери от достъп на бивши колеги или вътрешни заплахи. Преглед и затваряне на пробиви дистанционно (AnyDesk/SSH) за 30–40 минути.

Как да защитим домашния MikroTik от достъп на бивши колеги

Практическо ръководство за спиране на достъп, когато някой бивш колега е виждал IP, конфигурация или има стари VPN ключове. Включва примерни команди, firewall/NAT, логване, и Zero-Trust hardening.

⚠ Сценарият: бивш колега е имал достъп до служебна информация, видял е домашния ти IP или е използвал VPN тунел по време на работа. След напускането му, този достъп трябва да бъде напълно спрян от твоя домашен MikroTik.

Защита на домашен MikroTik срещу опити за достъп от бивши колеги (Zero-Trust, firewall, VPN)

Домашният рутер често остава забравен след служебни конфигурации. Но дори един стар peer запис или публичен IP може да се използва за достъп от бивш колега. Ето как да се защитиш бързо и ефективно.

1) Какъв е рискът

Когато бивш колега е виждал информация за твоята домашна мрежа (IP, VPN конфигурация, споделени пароли или бекъп на настройки), той може:

Дори да няма лоши намерения, оставеният достъп е риск — и трябва да бъде премахнат напълно.

2) Незабавни действия

  1. Смени всички пароли на MikroTik и вътрешните устройства. Използвай дълги и уникални фрази.
  2. Ограничи достъпа до WinBox, SSH и WebFig само от локалната мрежа или доверен IP.
  3. Премахни всички VPN клиенти и peer записи, използвани от работа (L2TP, WireGuard, OpenVPN).
  4. Добави служебните IP адреси към блок лист, ако ги знаеш.
  5. Обнови RouterOS до последната стабилна версия.
  6. Създай backup преди да правиш големи промени.

3) Основна конфигурация в MikroTik

# Backup на конфигурацията
/export file=backup-before-change
# Смяна на парола
/user set admin password="НоваСилнаПарола!2025"
# Ограничаване на достъпа до услуги само от локална мрежа
/ip service set [find name=winbox] address=192.168.88.0/24
/ip service set [find name=ssh] address=192.168.88.0/24
/ip service set [find name=www] address=192.168.88.0/24
# Добавяне на служебен IP към блок лист
/ip firewall address-list add list=BlockOffice address=46.55.253.0/24 comment="Блокиран достъп от фирмата"
# Блокиране на достъп от този списък
/ip firewall filter add chain=input src-address-list=BlockOffice action=drop comment="Block office IPs"
# Изключване на VPN интерфейси
/interface disable [find name~"l2tp-client"]
/interface wireguard peers remove [find comment~"office"]

4) Как да разпознаем опити за достъп

Активирай логовете и следи за неуспешни опити или подозрителни IP адреси:

# Включи логове за входящи опити
/system logging add topics=firewall,info action=memory
# Прегледай опити за достъп
/log print where message~"failed" or message~"input"
# Добави подозрителни IP адреси в списък
/ip firewall address-list add list=Suspicious address=1.2.3.4 comment="Опит за достъп от бивш колега"

5) Дългосрочни мерки

6) Примерен сценарий: „Митко“ (бивш колега)

Да предположим, че един бивш колега — ще го наречем „Митко“(не едно магаре се казва Марко) — някога е имал достъп до служебната конфигурация и е виждал твоя домашен IP. След като си напуснал, „Митко“ решава да провери дали рутерът ти още „отговаря“. В логовете може да забележиш:

Затова първите стъпки — блокиране, смяна на пароли и изключване на VPN — са решаващи. Така защитата се активира веднага, дори ако IP-то се сменя.

7) Често задавани въпроси

8) Бетонна защита (Zero-Trust Hardening)

Това е „всичко-в-едно“ подсилване: нов защитен акаунт, забрана на admin, изключване на неизползвани услуги, капани за сканиране, brute-force блокиране за WinBox/SSH, спиране на VPN клиенти/peers, скрит MAC-достъп и финален DROP по подразбиране.

# Променливи
:local LAN "192.168.88.0/24"
:local NEWUSER "secureadmin"
:local NEWPASS "Ultra!Secure#2025"
# 1) Backup и нов акаунт; забрана на "admin"
/export file=pre-hardening-backup
/user add name=$NEWUSER group=full password=$NEWPASS
/user disable admin
# 2) Ограничаване/спиране на услуги
/ip service set winbox address=$LAN
/ip service set ssh address=$LAN
/ip service set www address=$LAN
/ip service set api disabled=yes
/ip service set api-ssl disabled=yes
/ip service set telnet disabled=yes
/ip service set ftp disabled=yes
# 3) MAC достъп (скрий се от LAN сканиране)
/tool mac-server set allowed-interface-list=none
/tool mac-server mac-winbox set allowed-interface-list=none
/ip neighbor discovery-settings set discover-interface-list=none
# 4) Нулиране на временни списъци + базови правила
/ip firewall address-list remove [find list=ssh_stage1]
/ip firewall address-list remove [find list=ssh_stage2]
/ip firewall address-list remove [find list=ssh_stage3]
/ip firewall address-list remove [find list=ssh_blacklist]
/ip firewall address-list remove [find list=portscan-blacklist]
/ip firewall filter add chain=input connection-state=invalid action=drop comment="Drop invalid"
/ip firewall filter add chain=input connection-state=established,related action=accept comment="Allow established/related"
/ip firewall filter add chain=input src-address=$LAN action=accept comment="Allow LAN"
/ip firewall filter add chain=input protocol=icmp action=accept comment="Allow ICMP (ping)"
# 5) Капан за порт-сканиране (Telnet/8080/8291 от WAN)
/ip firewall filter add chain=input protocol=tcp dst-port=23,8080,8291 src-address-list=!LAN action=add-src-to-address-list address-list=portscan-blacklist address-list-timeout=7d comment="Honeypot: scanners -> blacklist"
/ip firewall filter add chain=input src-address-list=portscan-blacklist action=drop comment="Drop scanners"
# 6) Brute-force защита за SSH/WinBox (етапи -> blacklist 24ч)
/ip firewall filter add chain=input protocol=tcp dst-port=22,8291 src-address-list=ssh_blacklist action=drop comment="Drop brute-force"
/ip firewall filter add chain=input protocol=tcp dst-port=22,8291 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1d comment="Stage3 -> blacklist"
/ip firewall filter add chain=input protocol=tcp dst-port=22,8291 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="Stage2 -> Stage3"
/ip firewall filter add chain=input protocol=tcp dst-port=22,8291 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="Stage1 -> Stage2"
/ip firewall filter add chain=input protocol=tcp dst-port=22,8291 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="New -> Stage1"
# 7) Финален DROP
/ip firewall filter add chain=input action=drop comment="DROP everything else"
# 8) Спри/премахни VPN клиенти и peers (ако са останали)
/interface disable [find where name~"l2tp|pptp|sstp|ovpn|wg"]
/interface wireguard peers remove [find]
/certificate remove [find comment~"office"]
# 9) Логване на опити за достъп
/system logging add topics=firewall,info action=memory
/log print where message~"login" or message~"failed"

Внимание: след прилагане на „Бетонна защита“ външен достъп се спира по подразбиране (оставен е само LAN). За отдалечен достъп използвай защитен тунел (например WireGuard към jump-host) и актуализирай правилата.


Искаш помощ за проверка?

  • Пълен security check на домашния MikroTik
  • Аудит на отворени услуги, VPN peers и firewall правила
  • Инструкции за безопасно backup-ване и възстановяване

Пиши на office@ntg.bg или запази час за консултация.

Съвет: блокирай достъпа веднага — не чакай доказателства за пробив. Профилактиката спестява главоболия по-късно.


Снимка на автора
Автор

инж. Свилен Арсов

Ръководител ИТ инфраструктура и сигурност в Network Technology.

Коментари

Зареждане…
Само регистрирани и влезли потребители могат да коментират.