Ситуация, которую вы описали, может быть вызвана несколькими факторами. Вот несколько шагов, которые помогут вам разобраться с этой проблемой:
1. **Идентификация устройства**:
- Чтобы установить, какое устройство пытается подключиться, вы можете воспользоваться журналами MikroTik. Просмотрите логи на предмет попыток входа, обратите внимание на MAC-адрес и последовательность IP-адресов.
- Используйте команду `/interface wireless registration-table print` для получения списка подключенных устройств, если у вас есть беспроводные интерфейсы.
2. **Проверка MAC-адреса**:
- Если MAC-адрес постоянный, это может указывать на конкретное устройство или программу, которая пытается подключиться. Исследуйте, к какому оборудованию или программе относится этот MAC-адрес. Вы можете использовать базы данных MAC-адресов, чтобы определить производителя устройства.
3. **Анализ IP-адресов**:
- То, что IP-адреса меняются каждые 1-2 секунды, может указывать на использование техники под названием "IP-спуфинг", когда злоумышленник пытается скрыть свое настоящее местоположение. Сравните IP-адреса с вашими известными устройствами и проверьте, не попадают ли они в диапазон, который может использоваться злоумышленниками (например, диапазоны IP, выделенные для дата-центров или облачных провайдеров).
4. **Настройка правил межсетевого экрана (Firewall)**:
- Убедитесь, что у вас настроены правильные правила брандмауэра. Например, заблокируйте все несанкционированные подключения, если не требуется доступ из других мест. Также убедитесь, что у вас не открыты порты, которые не должны использоваться.
5. **Мониторинг трафика**:
- Настройте мониторинг трафика, чтобы видеть, какие IP-адреса и MAC-адреса создают наиболее активные подключения. Это может помочь в идентификации и блокировке злоумышленников.
6. **Обновление MikroTik и безопасность**:
- Убедитесь, что ваше устройство MikroTik обновлено до последней версии, так как обновления могут содержать исправления безопасности.
7. **Обратитесь за помощью**:
- Если ситуация не улучшается, или вы не можете выявить злоумышленника, подумайте о привлечении специалиста по безопасности или администратора сети, которому вы доверяете, для более глубокой диагностики.
Используя эти стратегии, вы сможете более четко определить источник попыток несанкционированного доступа и предпринять соответствующие меры для его блокировки.