مشکل Bruteforce Login و نحوه مقابله با آن
مشکل Bruteforce، حمله ای برای بدست آوردن مشخصات ورودی روتر می باشد. این حملات بیشتر روی سرویس های API , Telnet , SSH , FTP صورت میگیرد. یکی از راه های جلوگیری از اینگونه حملات غیرفعال کردن سرویس های ذکر شده میباشد ولی ممکن است شما به این سرویس ها نیاز داشته باشید و نتوانید آنهارا ببندید . در ادامه آرتاگستر روشی را خواهد گفت که شما بتوانید از چنین حملاتی دور شوید.
 روش ارایه شده  برای سرویس SSH , FTP کار ساز است.
در این روش فقط ۱۰ بار در دقیقه برای ورود نادرست مجاز میباشد
/ip firewall filter
add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop
comment="drop ftp brute forcers"
add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m
add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect"
address-list=ftp_blacklist address-list-timeout=3h

/ip firewall filter
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop
comment="drop ssh brute forcers" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new
src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist
address-list-timeout=10d comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new
src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3
address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list
address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no

/ip firewall filter
add chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute downstream" disabled=no