جلوگیری از حملات بروت فورس بر روی میکروتیک

جلوگیری از حملات بروت فورس بر روی میکروتیک
جلوگیری از حملات بروت فورس بر روی میکروتیک
9 ماه پیش

حملات بروت فورس یکی از نام آشناترین حملاتی است که هکرهای حرفه‌ای و مبتدی برای ورود و نفوذ به سیستم‌ها انجام می‌دهند و میکروتیک نیز به عنوان یک روتر که قدرت بالایی در کنترل شبکه شما دارد از این قاعده نیز مستثنی نیست. بنابراین در این مطلب از سری مطالب آموزش میکروتیک قصد داریم شما را با آموزش جلوگیری از حملات بروت فورس بر روی میکروتیک آشنا سازیم تا برای همیشه از بروت فورس شدن راحت شوید.

بروت فورس در میکروتیک بیشتر بر روی پروتکل SSH و FTP انجام می‌گیرد و این دو سرویس هستند که بیشترین درگیری را در این نوع حملات دارند و البته نفوذ و در دست گرفتن هر یک از آنها توسط هکر ، به معنای از دست دادن روتر شما می‌باشد.

ما برای جلوگیری از حملات بروت فورس ، از یک سری رول در فایروال استفاده خواهیم کرد ، که در پایان به ما این امکان را خواهد داد که آدرس IP تمام افرادی که اقدام به بروت فورس می‌کنند را در لیستی قرار داده و آن لیست نیز توسط رول دیگر در فایروال به کلی بلاک می‌گردد.

با آموزش جلوگیری از حملات بروت فورس بر روی میکروتیک همراه ما باشید.

جلوگیری از حملات بروت فورس بر روی میکروتیک

1- ابتدا یک محیط ترمینال از داخل Winbox یا از طریق SSH باز کنید.

2- سپس دستور زیر را وارد کنید تا به تنظیمات فایروال در ترمینال بروید.

/ip firewall filter

3- سپس سه دستور زیر را به ترتیب وارد کنید تا از بروت فورس بر روی FTP جلوگیری شود.

add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \
comment="drop ftp brute forcers"

add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" \
address-list=ftp_blacklist address-list-timeout=3h

پس از وارد کردن دستور بالا ، میکروتیک اجازه وارد کردن 10 بار درخواست لاگین را در دقیقه به یک IP خواهد داد و پس از وارد کردن اشتباه اطلاعات لاگین ، تمامی درخواست‌های آن آدرس IP را DROP می‌کند.

4- حال برای جلوگیری از بروت فورس SSH میکروتیک خود می‌توانید دستورات زیر را وارد نمایید.

add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
comment="drop ssh brute forcers" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=10d comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \
address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \
action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \
address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no

5- پس از وارد کردن دستورات بالا ، دستور زیر را وارد کرده تا پس از این هر شخص شروع به ارسال درخواست‌های لاگین زیادی بر روی SSH داشت ، DROP شود.

add chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
comment="drop ssh brute downstream" disabled=no

بدین ترتیب شما موفق به جلوگیری از حملات بروت فورس بر روی میکروتیک شده‌اید و از این پس ، حملات بروت فورس بر روی میکروتیک شما تأثیری نخواهد داشت.

نکته : به طور کلی هکرها برای نفوذ به میکروتیک از هر دو حالت بروت فورس بر روی FTP و SSH استفاده می‌کنند ، بنابراین پیشنهاد می‌نماییم دستورات جلوگیری از حملات بروت فورس بر روی FTP و SSH را همزمان با هم وارد کنید.

نکته مهم : چنانچه شما از سرویس SSH و FTP به طور کلی استفاده نمی‌کنید ، می‌توانید آنها را متوقف کرده تا از تمامی حملات بر روی این دو سرویس در امان بمانید.

امیدواریم در پایان ، آموزش جلوگیری از حملات بروت فورس بر روی میکروتیک برای شما مفید واقع شده باشد.

در آموزش بعدی به نحوه تنظیم سرویس‌های میکروتیک خواهیم پرداخت.

کاربر گرامی شما میتوانید سؤالات مربوط به این آموزش را در بخش کامنت‌ها عنوان کرده و در همین قسمت پاسخ خود را دریافت کنید.

6064
A
A