🔒 Como Bloquear IPs com Tentativas de Login no MikroTik (Ataques via API, Winbox ou SSH)
Você já viu isso nos logs do MikroTik?
pgsql
Copiar
Editar
login failure for user admin from 194.50.16.198 via api
Essas mensagens indicam ataques de força bruta, onde bots tentam adivinhar a senha do seu roteador. Neste tutorial, você vai aprender a:
✅ Detectar automaticamente IPs que tentam login com falha
✅ Bloquear esses IPs usando firewall
✅ Agendar essa proteção para rodar automaticamente
✅ Proteger os serviços de acesso como API, SSH e Winbox
🛠️ Etapa 1: Criar Lista de Bloqueio no Firewall
No seu terminal MikroTik (Winbox ou CLI), execute:
Copiar
Editar
/ip firewall address-list
add list=blacklist comment="IPs bloqueados por tentativas falhas"
⚙️ Etapa 2: Criar Script para Identificar IPs com Login Inválido
Esse script vai varrer os logs e adicionar IPs com falhas de login à blacklist.
Copiar
Editar
/system script
add name=detect-failed-logins policy=read,write source="\
:foreach logLine in=[/log find message~\"login failure for user admin from\"] do={\
:local msg [/log get \$logLine message];\
:local ip [:pick \$msg ([:find \$msg \"from \"] + 5) [:find \$msg \" via\"]];\
:if ([/ip firewall address-list find address=\$ip] = \"\") do={\
/ip firewall address-list add address=\$ip list=blacklist timeout=1d comment=\"Bloqueado automaticamente\";\
:log warning \"IP \$ip adicionado à blacklist por login inválido\";\
}\
}"
⏱️ Etapa 3: Agendar o Script para Rodar a Cada 1 Minuto
Assim, sua proteção será contÃnua:
Copiar
Editar
/system scheduler
add name=auto-blacklist interval=1m on-event="/system script run detect-failed-logins" comment="Bloqueia IPs com login inválido"
🔥 Etapa 4: Bloquear IPs da Blacklist no Firewall
Agora que você tem uma lista de IPs suspeitos, vamos bloquear o acesso deles:
Copiar
Editar
/ip firewall filter
add chain=input src-address-list=blacklist action=drop comment="Bloquear IPs com falhas de login"
🚫 Etapa 5: Proteger Serviços (API, SSH, Winbox)
1. Desative serviços que não usa
Copiar
Editar
/ip service disable api
2. Restrinja por IP confiável
Copiar
Editar
/ip service set winbox address=192.168.88.0/24
/ip service set ssh address=192.168.88.0/24
/ip service set api address=192.168.88.0/24
3. Troque a porta padrão da API (opcional)
Copiar
Editar
/ip service set api port=8728
🧠Dica Extra: Nunca use o usuário admin em produção!
Crie um novo usuário com acesso e desative o admin:
Copiar
Editar
/user add name=seuusuario group=full password=SENHAFORTE
/user disable admin
✅ Conclusão
Com esse tutorial, você protege seu MikroTik contra ataques automatizados e evita que IPs maliciosos acessem sua rede. Você pode visualizar os IPs bloqueados em:
Copiar
Editar
/ip firewall address-list print where list=blacklist
0 Comentários