همانطور که در مستحضر هستید ، امروزه میکروتیک برای مصارف متعددی در اینترنت استفاده میشود و قابلیت نصب آن بر روی سرور مجازی باعث محبوبیت این سیستم عامل روتر شده است.
اما استفاده از میکروتیک در کنار مزایای فراوان و امکاناتی که در اختیار شما قرار میدهد ، بسیار حساس بوده و برای آن باید تنظیمات امنیتی را انجام دهید تا از شر هکرها و مهاجمان در امان بمانید.
مهاجمان و هکرها در اولین قدم برای نفوذ به یک سیستم سعی میکنند با ابزارهای مختلف شروع به اسکن کردن و شناسایی وضعیت و اطلاعات یک سیستم عامل کنند و باید در اولین قدم برای هر سیستم عاملی ، تمهیداتی را اندیشید تا از اسکن شدن جلوگیری کرد.
دقیقاً هکرها پس از اسکن کردن یک سیستم عامل یا وب سایت ، اطلاعاتی از قربانی بدست خواهند آورد که به واسطه آنها شروع به تست نفوذ میکنند ، پس بنابراین اگر جلوی اسکن کردن یک هکر بر روی سیستم عامل گرفته شود ، چندین مرحله در برقراری امنیت سیستم خود جلو افتادهاید.
حال نظر شما را به آموزش بستن پورت اسکنرها در میکروتیک جلب مینماییم.
بستن پورت اسکنرها در میکروتیک
برای بستن ابزارهای پورت اسکنر در میکروتیک شما میتوانید از راه حلهای متفاوتی استفاده کنید اما در این بخش ما با ارائه تعدادی رول در فایروال ، روندی را در پیش خواهیم گرفت که میکروتیک به صورت خودکار آدرس IPهایی که قصد اسکن دارند را در یک لیست اضافه کرده و در پایان آنها را DROP میکند.
1- محیط ترمینال میکروتیک خود را باز کنید.
نکته: شما میتوانید از داخل Winbox یک ترمینال باز کرده و یا از طریق SSH به میکروتیک متصل شوید.
2- سپس دستور زیر را وارد کرده تا به بخش Firewall بروید.
/ip firewall filter
3- حال دستورات زیر را به ترتیب در ترمینال کپی کرده و آن را اجرا نمایید.
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"
دستورات بالا ، در مجموع آدرس IPهایی که با فلگهای پروتکل TCP برای شناسایی و اسکن ، درخواستی ارسال میکنند را شناسایی کرده و آدرس IP آنها در لیستی با نام Port Scanner ذخیره مینماید.
4- پس از این با وارد کردن دستور زیر ، شما به میکروتیک خود اجازه خواهید داد که تمامی آدرس IPهای ذخیره شده در این لیست را Drop نماید. بنابراین پس از وارد کردن دستورات بالا ، دستور زیر را وارد نمایید.
add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no
بدین شکل شما از اسکن شدن میکروتیک خود جلوگیری کرده و آدرس IPهایی که اقدام به اسکن میکروتیک شما میکنند را شناسایی خواهید کرد. این دستورات هیچ نیازی به تغییر نداشته و فقط کافی است در ترمینال روتر خود اجرا نمایید و از کل شبکه در مقابل پورت اسکن ها حفاظت نمایید.
امیدواریم از آموزش بستن پورت اسکنرها در میکروتیک استفاده لازم را برده باشید.