جلوگیری از پورت اسکنر ها در میکروتیک

جلوگیری از پورت اسکنر ها در میکروتیک

جلوگیری از پورت اسکنر ها در میکروتیک

یکی از مواردی معمولی که در شبکه ها اتفاق میوفته انجام پورت اسکن توسط مهاجمان برای شناسایی پورت های باز و پیدا کردن نقاط ضعف و سرویس های مختلف موجود در شبکه  هستش . با توجه به اینکه روتر های میکروتیک به طور گسترده در کسب و کار های مختلف در کشور در حال استفاده بوده و کاربران زیادی از میکروتیک استفاده می کنن در این مطلب از روت نت راه کار جلوگیری از پورت اسکن در روتر میکروتیک رو به شما آموزش خواهم داد .

 

اسکن پورت چیست؟

اسکن پورت فرایندی است که طی آن تمام پورت‌های یک آدرس IP بررسی می‌شود تا پورت‌های باز یا بسته‌ی آن به دست بیاید. یک نرم‌افزار اسکن پورت از پورت صفر شروع کرده و تا پورت 65535 را مورد بررسی قرار می‌دهد. اسکن پورت می‌تواند به یک مهاجم در پیدا کردن نقاط ضعف کمک کرده و راهی برای نفوذ به سیستم را نمایش دهد.

تکنیک های مختلف port scaning TCP شامل موارد زیر می باشد:

TCP connect port scanning
TCP SYN scanning (half open scanning)
SYN/ACK scanning
TCP FIN scanning
TCP NULL scanning
TCP Xmas tree scanning

در صورتی که بیشتر به انواع پورت اسکن و روش های انجام دادن آن علاقه داشتید در بخش نظرات اعلام کنید تا در این مورد مطلبی منتشر کنم .

اموزش بستن پورت اسکنر ها در فایروال میکروتیک 

مسدود کردن پورت اسکنر ها از طریق فایروال میکروتیک که در این اموزش این کار دو مرحله دارد :

1- شناسایی و لیست کردن آدرس آی پی هایی که در حال اسکن هستند.

2- مسدود کردن آی پی هایی که در بخش اول لیست شدند.

برای انجام این کار وارد محیط ترمینال میکروتیک بشید و دستورات زیر رو وارد کنید :

/ip firewall filter

add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”Port scanners to list ” disabled=no

add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”NMAP FIN Stealth scan”

add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN scan”

add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST scan”

add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”FIN/PSH/URG scan”

add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”ALL/ALL scan”

add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”NMAP NULL scan”

بعد از وارد کردن دستورات بالا میکروتیک ای پی هایی با فلگ یا پرچم tcp که اسکن درخواستی رو درخواست می کنند رو در لیستی به نام port scanners ذخیره میکنه و با اضافه کردن دستور زیر در فایروال میکروتیک درخواست هایی که توسط دستور بالا در لیست ذخیره شده مسدود یا drop می گردد.

 

add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no

 

امیدوارم این اموزش برای شما کاربردی بوده باشه و لذت برده باشید .

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


The reCAPTCHA verification period has expired. Please reload the page.