custom networking

Español – English

+52 987 141 3347

[email protected]

IT-Laguna

    • .Inicio
    • Blog
    • Nosotros
      • Presentación Técnica
    • Politica de Privacidad

Bloquear Spam SMTP en red ISP

Hace un par de meses recibimos un reporte de mal uso de algunas IPs públicas; era spam a servidores SMTP desde nuestra red. Rápidamente tomamos acción, y después de un par de meses de pruebas, así es como resultó.

/ip fire fil
add action=jump chain=forward comment=\
    "Agregar por 1 hora a la Lista de Clientes SMTP" connection-state=new \
    dst-address-list=!not_in_internet dst-port=25,587,143,993,110,995,465 \
    jump-target=forward-smtp protocol=tcp src-address-list=not_in_internet
add action=drop chain=forward-smtp comment="Acción para evitar spammers" \
    src-address-list=smtp_spammers
add action=add-src-to-address-list address-list=smtp_client \
    address-list-timeout=1h chain=forward-smtp comment=\
    "Agregar por 1 hora a la Lista de SMTP-Clients"
add action=accept chain=forward-smtp comment="Permitir tráfico" dst-limit=\
    5,8,src-address/3s
add action=add-src-to-address-list address-list=smtp_spammers \
    address-list-timeout=8h chain=forward-smtp comment=\
    "Agregar por 8 horas a la Lista de Spammers"


Este script de MikroTik crea reglas de firewall para monitorear y controlar el tráfico relacionado con SMTP, con el objetivo de prevenir el spam. Aquí se detalla cada parte:

  1. Redirección al chain Forward-SMTP para clientes SMTP:
    • La primera regla añade una acción de salto en el forward chain para nuevas conexiones a los puertos SMTP (25, 587, 143, 993, 110, 995, 465).
    • Se aplica solo a IPs en la lista not_in_internet y dirige el tráfico coincidente a un chain personalizado llamado forward-smtp.
    • Esta regla también excluye destinos en la lista not_in_internet.
  2. Regla de bloqueo para spammers conocidos:
    • En el chain forward-smtp, cualquier tráfico de IPs en la lista smtp_spammers se bloquea de inmediato.
    • Esto ayuda a bloquear fuentes conocidas de spam.
  3. Agregar nuevos clientes SMTP a la lista:
    • La siguiente regla añade la IP de origen del tráfico en forward-smtp a una lista llamada smtp_client con un tiempo de expiración de 1 hora.
    • Esta regla rastrea temporalmente las IPs que inician conexiones SMTP, asumiendo que pueden ser clientes legítimos.
  4. Permitir tráfico limitado para clientes SMTP:
    • Esta regla limita el tráfico permitido a cinco paquetes cada 3 segundos por IP de origen.
    • Controla el volumen de tráfico y ayuda a mitigar posibles abusos al limitar la frecuencia de tráfico relacionado con SMTP para cada IP.
  5. Agregar nuevos spammers a la lista de bloqueo:
    • Finalmente, si se excede el límite de paquetes, la IP de origen se agrega a la lista smtp_spammers durante 8 horas.
    • Esta regla marca la IP como spammer, impidiéndole enviar tráfico SMTP durante un período determinado.

En resumen, este script gestiona dinámicamente clientes SMTP y spammers, monitoreando las tasas de tráfico y manteniendo listas de direcciones, controlando efectivamente el spam en la red.

Sesion de soprote
Agendar
Emergencia
Llamar

Recuerda añadir este script también:

/ip fire add
add address=0.0.0.0/8 comment=RFC6890 list=not_in_internet
add address=172.16.0.0/12 comment=RFC6890 list=not_in_internet
add address=192.168.0.0/16 comment=RFC6890 list=not_in_internet
add address=10.0.0.0/8 comment=RFC6890 list=not_in_internet
add address=169.254.0.0/16 comment=RFC6890 list=not_in_internet
add address=127.0.0.0/8 comment=RFC6890 list=not_in_internet
add address=224.0.0.0/4 comment=Multicast list=not_in_internet
add address=198.18.0.0/15 comment=RFC6890 list=not_in_internet
add address=192.0.0.0/24 comment=RFC6890 list=not_in_internet
add address=192.0.2.0/24 comment=RFC6890 list=not_in_internet
add address=198.51.100.0/24 comment=RFC6890 list=not_in_internet
add address=203.0.113.0/24 comment=RFC6890 list=not_in_internet
add address=100.64.0.0/10 comment=RFC6890 list=not_in_internet
add address=240.0.0.0/4 comment=RFC6890 list=not_in_internet

Este script de MikroTik añade rangos de IP a una lista not_in_internet, que incluye direcciones privadas, reservadas y de propósito especial. Estas direcciones se usan comúnmente para redes internas o funciones específicas (como multicast o loopback). Al listarlas aquí, el router las bloquea del acceso a internet, asegurando que solo se usen localmente o para fines designados.

Sesion de soprote
Agendar
Emergencia
Llamar

Comparte esto:

  • WhatsApp
  • Entrada
  • Telegram

Latest Comments

  1. Josh-F en Bloquear trafico web en la redjulio 8, 2024

    Very interesting info!Perfect just what I was looking for!Raise blog range

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Latest Post

  • Bloquear Spam SMTP en red ISPnoviembre 4, 2024
  • Que es TDMA?agosto 18, 2024
  • Audio Bosch Praesensajunio 26, 2024
  • Seguridad Genetecjunio 23, 2024
  • Softrestaurant Bloqueos SQLfebrero 18, 2024

Categories

  • Herramientas Personalizadas (2)
  • Investigacion (1)
  • Mikrotik (5)
  • Seguridad (2)
  • Ubiquiti (2)
  • Uncategorized (0)

Archives

  • noviembre 2024 (1)
  • agosto 2024 (1)
  • junio 2024 (2)
  • febrero 2024 (3)
  • diciembre 2023 (1)
Call us

+52 987 141 3347

Send Email Now

[email protected]

IT-LAGUNA

@ Copyright 2023 IT Laguna. All Rights Reserved.