رفتن به محتوای اصلی
مشاوره رایگان

عجله کن! زمانش رسیده وقت مشاوره رایگان رو ثبت کنی .

همین الان میتونی وقته مشاوره کاملاً رایگان با مشاورین حرفه ای مجموعه فلاما تکنولوژی داشته باشی .

پس عجله کن ... !!

    021- 28429291 - -09178687929 info@flammatechnology.ir
    آموزش جلوگیری از PortScan با میکروتیک

    آموزش جلوگیری از PortScan با میکروتیک

    آموزش میکروتیک

    آموزش میکروتیک جلوگیری از PortScan :

    شاید شما به این مشکل برخوردید که روتر میکروتیکتان مورد حمله قرار بگیرد (درصورتی که یک آیپی Valid اختصاصی روی آن ست شده باشد)

    این حملات میتواند نوع های مختلفی داشته باشد.

    BruteForce,DDoS از معروف ترین آنها می باشند و دلیل آن میتواند باز بودن پورت های خاصی از روتر شما باشد :

    • DNS
    • SSH
    • FTP
    • Telnet
    • Web 

    درصورتی که شما به آنها احتیاجی ندارید میتوانید آن هارا غیر فعال و جلوی این حملات را بگیرید ولی اگر به آنجا احتیاج دارید و نمیتوانید آنهارا ببندید باید پورت آنها را عوض کنید.

    شاید این راهکار مدتی شمارا از شر حملات رها کند ولی مشکل اینجاست که بایک پورت اسکن ساده تمام پورت های باز روتر شما پیدا می شود.

    حتی اگرشما شامل مورد بالا نباشد شاید کاربران شما “کلاینت های متصل به روتر” درحال انجام PortScan هستند و شما میخواهید جلوی آنهارا بگیرید. 

    رفع مشکل :

    ما برای اینکار از قابلیتی با نام PSD که میکروتیک برای تشخیص PortScan قرار داده استفاده می کنیم.

    ما آیپی های مورد حمله قرار گرفته یا آی پی هایی که روتر شما را مورد حمله قرار داده را به آدرس لیست اضافه می کنیم و سپس ارتباطات را با آن آیپی ها می بندیم.

    در این مثال یک اینترفیس به اینترنت ودیگری به کلاینت ها که هرکدام دارای آیپی Public هستند متصل شده است.

    • ما  هم پورت اسکن های کلاینت ها را و هم پورت اسکن هایی که از بیرون بر روی شبکه ما انجام می شود را بلاک می کنیم .
    • برای اینکار لازم است که رول هایمان را در Forward قرار دهیم .

    گام اول ( پورت اسکن های خروجی ) :

    پورت اسکن های خروجی به این معناست که کلاینت های ما اتک دهنده هستند .

    • در تصویر زیر یک رول Forward با پروتکل TCP اضافه می کنیم :
    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 2

    در تصویر زیر از قابلیت PSD میکروتیک برای جلوگیری از PortScan استفاده می کنیم :

    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 3

    در تصویر زیر با استفاده از اکشن add dst to address list  آدرس پکت مقصد را به لیست آدرس PortScan-Out-Flamma اضافه می کنیم :

    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 4

    در ادامه این رول اضافه شده را می بایست بلاک کنیم .

    در تصویر زیر یک رول Forward با پروتکل TCP اضافه می کنیم :

    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 5

    در تب Advanced  آدرس لیست خود را اضافه می کنیم :

    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 6

    در نهایت با استفاده از اکشن drop آنرا Drop می کنیم :

    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 7

    نکته : این مراحل را برای پروتکل UDP هم انجام می دهیم .

    گام دوم ( پورت اسکن های ورودی ) :

    پورت اسکن های ورودی به این معناست که یک سیستم در دنیای اینترنت اتک دهنده هست .

    • مراحل قبلی را انجام می دهیم :
    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 2
    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 3

    در تصویر زیر با استفاده از اکشن add src to address list  آدرس پکت مقصد را به لیست آدرس PortScan-in-Flamma اضافه می کنیم :

    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 8
    • در ادامه این رول اضافه شده را می بایست بلاک کنیم .
    • در تصویر زیر یک رول Forward با پروتکل TCP اضافه می کنیم :
    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 5

    در تب Advanced  آدرس لیست خود را اضافه می کنیم :

    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 8

    در نهایت با استفاده از اکشن drop آنرا Drop می کنیم :

    آموزش-میکروتیک-جلوگیری از portscan-فلاماتکنولوژی 7

    نکته : این مراحل را برای پروتکل UDP هم انجام می دهیم .

    برای این نوشته 0 نظر ثبت شده است

    دیدگاهتان را بنویسید

    برگشت به بالا