همانطور که می‌دانید اگر پورت‌های استاندارد سرویس‌های یک سیستم را رها کرده و نام کاربری و رمزعبور مربوطه را در اسرع وقت تغییر ندهید، احتمال به خطر افتادن آن سیستم بسیار زیاد است.

در این آموزش، گام‌های اساسی برای محافظت از MikroTik CHR در برابر نفوذ ارائه شده است.

 

قبل از هر چیز باید بدانید، تعیین قوانین محدودکننده در یک سیستم اهمیت زیادی دارد؛ چراکه ممکن است دسترسی سیستم خود به روتر را نیز محدود نمایید.

چنانچه مطمئن نیستید که چه تغییراتی ممکن است رخ دهد، از دکمه “safe mode” استفاده کنید.

در CLI حالت “safe mode” با ترکیب [Ctrl]+[X] فعال و غیرفعال می‌شود.

فراموش نکنید که “safe mode” را بعد از تأیید همه تغییرات آزاد کنید؛ در غیر این صورت، پس از خروج از سیستم، آن‌ها برمی‌گردند.

 

مراحل ایمن کردن سیستم میکروتیک به شرح زیر است:

1. نام کاربری و رمز عبور جدید را با امتیازات کامل ایجاد کنید.

[admin@mikrotik] > user add group=full name=newadmini password=H@rDt0Gu3SsP@sSw0Rd

 

2. مقادیر پیش فرض را حذف نمایید.

3. پورت‌های سرویس را طوری تغییر دهید که سرویس‌های بلااستفاده و دسترسی افراد به آن‌ها غیرفعال شود. این در برابر حملات botها بسیار مفید است. دقت کنید که پورت‌های مورد نظر شما، با پورت‌های رزرو شده سیستم همپوشانی نداشته باشند.

به‌عنوان‌مثال:

برای غیرفعال کردن API، API-SSL، Telnet، FTP، WWW و WWW-SSL دستور زیر را وارد کنید.

[newadmini@mikrotik] > ip service disable api,api-ssl,ftp,telnet,www,www-ssl

 

پورت SSH را از 22 به 22221 تغییر دهید.

[newadmini@mikrotik] > ip service set ssh port=22221

 

دقت نمایید که پورت WinBox نباید تغییر کند؛ زیرا برنامه ویندوز از تعیین پورت مقصد پشتیبانی نمی‌کند.

4. قوانین فایروال/فیلتر را اضافه نمایید:

[newadmini@mikrotik] > ip firewall filter add action=accept chain=input comment="Allow ICMP ping" protocol=icmp

[newadmini@mikrotik] > ip firewall filter add action=accept chain=input comment="Allow WinBox" dst-port=8291 protocol=tcp

[newadmini@mikrotik] > ip firewall filter add action=accept chain=input comment="Allow SSH" dst-port=22221 protocol=tcp

[newadmini@mikrotik] > ip firewall filter add action=accept chain=input comment="Accept established connections" connection-state=established

[newadmini@mikrotik] > ip firewall filter add action=accept chain=input comment="Accept related connections" connection-state=related

[newadmini@mikrotik] > ip firewall filter add action=accept chain=input comment="Allow DNS for trusted network" dst-port=53 protocol=udp src-address=192.168.99.0/24

[newadmini@mikrotik] > ip firewall filter add action=drop chain=input comment="Drop everything else"

 

5. در روتر Cloud Hosted Router، بسته به سناریوی استفاده، جدول ارسال ممکن است بسیار متفاوت باشد.

[newadmini@mikrotik] > ip firewall filter add action=drop chain=forward comment="Drop invalid connections" connection-state=invalid

 

6. برای امنیت بهتر، با پذیرش تنها آدرس IP خانه یا محل کار خود در بخش پیکربندی روتر می‌توانید، دسترسی به روتر را به راحتی محدود کنید:

این، باید برای کلیه قوانینی انجام شود که اتصال برروی پورت‌های سرویس (SSH و Winbox) را می‌پذیرند.

 

در انتها باید بدانید که قوانین فایروال در بالا، محافظت کامل را ارائه نمی‌دهند! بلکه تنها قوانین بسیار اساسی هستند و باید مطابق تنظیم واقعی آن‌ها را تغییر داد.

 

 

 

منبع:

bgocloud