MikroTik IP Blacklist Script

Hier schreiben wir einige kleine Skripte, welche sich über den täglichen Aufruf via Crontab bei blocklist.de eine aktuelle IP Sperrliste herunterladen, und diese in ein MikroTik kompatibles Format konvertieren. Wir speichern die Datei ip_blacklist.rsc innerhalb unseres Webpfades. Auf dem Router wird die Datei heruntergeladen und importiert.

In dieser Sperrliste von blocklist.de befinden sich IP Adressen, von welchen mehrfach wiederholt Hackversuche ausgingen. Näheres finden Sie unter https://www.blocklist.de .

Auf der Seite https://www.blocklist.de finden Sie ebenfalls in Kategorien unterteilte Listen zum Download. Sie haben die Möglichkeit, sich beispielsweise auch nur erfasste SSH Einbruchsversuche zu blockieren etc.

Wget sollte bereits auf Ihrem System installiert sein.

Hier nun das Bash-Skript für die Linux Box:

 

Einfach in /etc/cron.daily/update_blocklist_de abspeichern und an das executable Bit denken:

 

Auf dem MikroTik Router geht's weiter. Legen Sie eine neue Firewall Regel an:

Hier in unserem Beispiel sind es zwei Regeln. Eine für die Import- und eine Forward- Chain. Einfach an Ihre eigenen Bedürfnisse anpassen.

Achten Sie auf den Teil "place-before=0". Es hängt stark von Ihrer eigenen Konfiguration ab, an welcher Position diese beiden Regeln ihre Wirkung am Besten entfalten. Üblicherweise stehen zuvorderst die Regeln, die dem Administrator grundsätzlich alle Zugriffsrechte unter allen Umständen gewähren und danach erst die Blockiereinträge.

 

Als Nächstes importieren wir dieses Skript:

Ändern Sie die URL und den Pfad entsprechend Ihres eigenen Webservers. Wenn Sie diese (und andere) vorkonfigurierte RSC Files von unserem Webserver herunterladen möchten, schreiben Sie uns eine E-Mail, um einen Zugang zu erhalten.

 

Letzter Schritt ist der tägliche Aufruf auf dem MikroTik:

Fertig.