4:09 ق.ظ / 17 مهر 1403

بستن پورت اسکنرها در میکروتیک

 

 

 

همانطور که در مستحضر هستید ، امروزه میکروتیک برای مصارف متعددی در اینترنت استفاده می‌شود و قابلیت نصب آن بر روی سرور مجازی باعث محبوبیت این سیستم عامل روتر شده است.

اما استفاده از میکروتیک در کنار مزایای فراوان و امکاناتی که در اختیار شما قرار می‌دهد ، بسیار حساس بوده و برای آن باید تنظیمات امنیتی را انجام دهید تا از شر هکرها و مهاجمان در امان بمانید.

مهاجمان و هکرها در اولین قدم برای نفوذ به یک سیستم سعی می‌کنند با ابزارهای مختلف شروع به اسکن کردن و شناسایی وضعیت و اطلاعات یک سیستم عامل کنند و باید در اولین قدم برای هر سیستم عاملی ، تمهیداتی را اندیشید تا از اسکن شدن جلوگیری کرد.

دقیقاً هکرها پس از اسکن کردن یک سیستم عامل یا وب سایت ، اطلاعاتی از قربانی بدست خواهند آورد که به واسطه آنها شروع به تست نفوذ می‌کنند ، پس بنابراین اگر جلوی اسکن کردن یک هکر بر روی سیستم عامل گرفته شود ، چندین مرحله در برقراری امنیت سیستم خود جلو افتاده‌اید.

حال نظر شما را به آموزش بستن پورت اسکنرها در میکروتیک جلب می‌نماییم.

 

بستن پورت اسکنرها در میکروتیک

برای بستن ابزارهای پورت اسکنر در میکروتیک شما می‌توانید از راه حل‌های متفاوتی استفاده کنید اما در این بخش ما با ارائه تعدادی رول در فایروال ، روندی را در پیش خواهیم گرفت که میکروتیک به صورت خودکار آدرس IPهایی که قصد اسکن دارند را در یک لیست اضافه کرده و در پایان آنها را DROP می‌کند.

1- محیط ترمینال میکروتیک خود را باز کنید.

نکته: شما می‌توانید از داخل Winbox یک ترمینال باز کرده و یا از طریق SSH به میکروتیک متصل شوید.

2- سپس دستور زیر را وارد کرده تا به بخش Firewall بروید.

/ip firewall filter

3- حال دستورات زیر را به ترتیب در ترمینال کپی کرده و آن را اجرا نمایید.

add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no

add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"

add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"

add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"

add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"

add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"

add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"


دستورات بالا ، در مجموع آدرس IPهایی که با فلگ‌های پروتکل TCP برای شناسایی و اسکن ، درخواستی ارسال می‌کنند را شناسایی کرده و آدرس IP آنها در لیستی با نام Port Scanner ذخیره می‌نماید.

4- پس از این با وارد کردن دستور زیر ، شما به میکروتیک خود اجازه خواهید داد که تمامی آدرس IPهای ذخیره شده در این لیست را Drop نماید. بنابراین پس از وارد کردن دستورات بالا ، دستور زیر را وارد نمایید.

 

add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no

بدین شکل شما از اسکن شدن میکروتیک خود جلوگیری کرده و آدرس IPهایی که اقدام به اسکن میکروتیک شما می‌کنند را شناسایی خواهید کرد. این دستورات هیچ نیازی به تغییر نداشته و فقط کافی است در ترمینال روتر خود اجرا نمایید و از کل شبکه در مقابل پورت اسکن ها حفاظت نمایید.

 

امیدواریم از آموزش بستن پورت اسکنرها در میکروتیک استفاده لازم را برده باشید.

 



		
اشتراک گذاری:

پایاکو

مقالات اخیر

مقالات اخیر برای شما از این قسمت در دسترس است.

لطفاً لیست را برای نمایش انتخاب کنید.

عضویت در خبرنامه

درخبرنامه ما عضو شوید

لورم ایپسوم متن ساختــگی با تولید سادگی نامفهوم از صنعت چاپ، و با استفاده از طراحان گرافیــک است، چاپگرها و متون بلکه روزنامه و مجله در ستون و سطرآنچنان که لازم است.