۰
(۰)

مقدمه:

در شبکه‌های عمومی، خطرات مختلفی وجود دارد، از جمله سرقت اطلاعات و هویت، از دست دادن و دستکاری داده‌ها، و اختلال در خدمات. اقدامات مختلفی از سوی شبکه می‌توان انجام داد تا از این موارد جلوگیری شود.
مانند: غیرفعال کردن ترافیک برنامه اسکنر پورت پس از خرید VPS میکروتیک، برای افزایش امنیت شبکه و کاهش آسیب‌پذیری‌ها و جلوگیری از اسکن شدن میکروتیک توسط برخی وب‌سایت‌ها یا برنامه‌ها، مسدود کردن Port Scanner در میکروتیک برای شناسایی و مسدود کردن IP‌های مهاجمین ضروری است،
با ما در این آموزش تصویری همراه شوید تا تمام مراحل لازم برای جلوگیری از Port Scan در میکروتیک را مرور کنیم.

چگونگی حملات Port Scan به میکروتیک

در سیستم‌های عامل میکروتیک، مهاجمان سعی می‌کنند گزارش‌های پورت‌های در حال استفاده را بررسی کنند. برای جلوگیری از دسترسی آن‌ها به داده‌های حساس شما، باید IP‌های آن‌ها را پیدا کرده و با افزودن قوانین دقیقی که اتصالات خطرناک را منع می‌کند، آن‌ها را مسدود کنید.

پیش از این، شما یاد گرفتید چگونه یک پورت در وینباکس میکروتیک را مسدود کنید. با این کار و به لطف ایجاد لیست‌های آدرس پویا برای هر پورت و پروتکل مربوطه، دیگر پورت‌های SSH، تلنت و وینباکس در معرض اسکن‌های پورت قرار نخواهند گرفت،

 

برای هر یک از قوانین SSH، تلنت، و وینباکس، اتک‌ها در چهار مرحله انجام می‌شوند. ابتدا با یک قانون پرش شروع می‌شود، سپس به مرحله Level1 می‌رسد و سپس به Level2. در مرحله بعدی، یعنی لیست ردیابی Level3، فرکانس درخواست‌های اتصال تنظیم می‌شود.
به این ترتیب، ساختاری تنظیم می‌شود که اجازه می‌دهد حداکثر سه بار درخواست‌های نادرست به درخواست‌های اتصال ورودی ارسال شوند. اگر پس از سه بار تلاش ناموفق، منبع درخواست به لیست سیاه اضافه شود، آن آدرس برای ۳۰ روز مسدود می‌شود.

چگونگی جلوگیری از حملات Port Scan:

قوانین مسدودسازی اسکنر پورت:

پیکربندی قانون زیر به شما امکان می‌دهد تا اسکنر پورت را در میکروتیک  رها کنید.“`

/ ip firewall address-list

add list = “Black List (Port Scanner WAN)” comment = “Black List (Port Scanner WAN)”

/ ip firewall filter

Add action = drop chain = input in-interface = WAN comment = “(Port Scanner WAN) Block everyone in the Black List.” log-yes-log-prefix = “KL_ (Port Scanner WAN) Black List” src-address-list = “(Port Scanner WAN) Black List”

add action = drop chain = forward in-interface = WAN comment = “(Port Scanner WAN) Block everyone in the Black List.” log-yes-log-prefix = “KL_ (Port Scanner WAN) Black List” src-address-list = “(Port Scanner WAN) Black List”

add-in-interface = WAN action = add-src-to-address-list address-list = “Black List (Port Scanner WAN)” address-list-timeout = 4w2d chain = input comment = “IP addresses that scan TCP ports Scanner WAN) Adds to Blacklist and blocks for 30 days “log = yes log-prefix =” (Port Scanner WAN) is added to Blacklist “protocol = tcp psd = 21.3s, 3.1“`

اکنون که با موضوع این راهنما آشنا شده‌اید، با ما در این راهنما همراه باشید تا بهترین و سریع‌ترین روش برای مسدود کردن Port Scanner در میکروتیک را بیابید.

راهنمای تصویری برای مسدود کردن اسکنر پورت در میکروتیک:

بیایید از طریق این راهنما پیش برویم و یاد بگیریم چگونه اسکنر پورت را در میکروتیک مسدود کرده و از آن جلوگیری کنیم. تمام مراحل زیر را دنبال کنید تا از Port Scan در میکروتیک خود جلوگیری کنید.

مرحله ۱. تشخیص انواع اتصالات اسکن

به عنوان اولین اقدام، توصیه می‌شود که نوع اتصالاتی که برای اسکن استفاده می‌شوند را بیابید. برای انجام این کار، یک قانون برای تشخیص IP‌ها اجرا کنید. پس از باز کردن IP > Firewall، بر روی تب “filter rules” کلیک کنید و سپس روی “+” کلیک کنید. در کادری که باز می‌شود، زنجیره‌ای به نام “input” را انتخاب کنید، سپس برای نوع پروتکل “۶(TCP)” را انتخاب کنید. به تب عملیات بروید و گزینه عملیات “add src to address list” را انتخاب کنید. پس از آن، نامی را در فیلد لیست آدرس تایپ کنید یا از گزینه‌ها انتخاب کنید.

مرحله ۲. حذف همه IP های شناسایی شده

مرحله بالا به ما آموخت که چگونه آدرس‌های IP و اسکنرهای پورت را به لیست اضافه کنیم. در این مرحله باید تمام این آدرس‌های IP را حذف کنیم. در تب قوانین فیلتر، پس از انتخاب IP>firewall روی نماد “+” کلیک کنید تا این فعالیت را تکمیل کنید. پس از انتخاب زنجیره به عنوان ورودی، روی تب پیشرفته کلیک کنید. نام لیست IP خود را از “Src. Address List” انتخاب کنید و سپس، زمانی که به صفحه عملیات می‌روید، روی فلش کشویی کنار عملیات کلیک کنید تا آن را به عنوان یک حذف انتخاب کنید.



چه کاری بعد از یافتن و مسدود کردن اسکنر پورت در میکروتیک انجام دهیم

تاکنون شما یاد گرفتید که چگونه نوع اتصالات مورد استفاده برای اسکن را تشخیص دهید تا IP‌های آن‌ها را مسدود کنید. همانطور که مرور کردید، مسدود کردن اسکنر پورت در میکروتیک خیلی پیچیده نبود. اما، توصیه می‌شود که وقتی مطمئن شدید همه مهاجمین یافت شده را از بین برده‌اید، سرور میکروتیک خود را از اسکن‌های جدید پورت و اسکن آدرس IP محافظت کنید.

جستجوهای شبکه توسط تنظیمات پیش‌فرض Firebox ممنوع است. حداکثر تعداد مجاز جستجوهای آدرس یا پورت در ثانیه برای هر آدرس IP منبع در تنظیمات این ویژگی قابل تغییر است (پیش‌فرض ۱۰ است).

شما می‌توانید آستانه حداکثر تعداد مجاز جستجوهای آدرس یا پورت در ثانیه را کاهش دهید تا به سرعت مهاجمین را متوقف کنید. اگر آن را بیش از حد کاهش دهید، Firebox ممکن است فعالیت‌های عادی شبکه را به اشتباه به عنوان حمله تشخیص دهد و آن را مسدود کند. Firebox باید برای هر اتصالی که قطع می‌کند، بسته‌های TCP reset ارسال کند، اما استفاده از تعداد بزرگ‌تر احتمال اینکه شما ترافیک شبکه معتبر را مسدود کنید را کاهش می‌دهد. با انجام این کار، شما پهنای باند و منابع Firebox را مصرف می‌کنید، همچنین به مهاجم اطلاعاتی در مورد فایروال خود می‌دهید.

چقدر این مطلب مفید بود؟

روی یک ستاره کلیک کنید تا به آن امتیاز دهید!

میانگین امتیاز ۰ / ۵. تعداد آرا: ۰

تا الان رای نیامده! اولین نفری باشید که به این پست امتیاز می دهید.