50٪ تخفیف روی تمام دوره‌ها!
پایان تخفیف تا:
مشاهده دوره‌ها
0

تنظیم یک Mac Address جهت ورود به Winbox در میکروتیک ؟

درود

دوستان و اساتید گرامی.

در میکروتیک چگونه می توانیم تنظیم که فقط یک Mac Address خاص به تونه وارد Win Box بشه مثلا به جای IP از mac Address یک PC که مد نظرم هستش بتونم وارد Winbox بشم.

پرسیده شده در 1397/10/11 توسط

9 پاسخ

0

درود

با سپاس از دوستان گرامی.

به نظرتون چی کار کنم بهترین راه چیه؟

امنیت دسترسی به میکروتیک بالاتر ببرم.

پاسخ در 1397/10/15 توسط
1

خصوصیت PSD که مخفف Port Scan Detection هست به ما این امکان رو میده که تلاش های پورت اسکن رو تشخیص بدیم:

Weight Threshold = آستانه تلاش های مورد نیاز در واحد زمان برای اینکه تشخیص دهد که کانکشن جاری پورت اسکن است

Delay Threshold = مدت زمانی که در نظر گرفته میشود تا تعداد تلاشها به حد آستانه برسد

Low Port Weight = ضریب تلاشها برای پورت های با شماره کمتر از 1024

High Port Weight = ضریب تلاشها برای پورت های با شماره بیشتر از 1024

  • منظور از ضریب اینه که ما حساسیت بیشتری روی پورت های رزرو شده داشته باشیم. هر تلاش برای پورتهای با شماره کمتر از 1024 معادل سه تلاش برای پورت های با شماره بیشتر از 1024 است

همونطور که میدونید به تعداد 65536 عدد پورت داریم که 1024 تای اول، پورت های رزرو شده برای مصارف خاص مانند اپلیکشن ها و سرویس های حیاتی شبکه هستن و بیشتر مورد پورت اسکن و حمله قرار میگیرن

پاسخ در 1397/10/15 توسط
0

ip firewall روی لایه 3 عمل میکند و برای این مورد قابل استفاده نیست.

پاسخ در 1397/10/14 توسط
1

سلام. همونطور که جناب شمس گفتن این روش با لایه سوم کار میکنه و اگر بخوایم دقیقا از لایه دو برای فیلتر کردن استفاده کنیم باتوجه به ماهیت لایه دو این کار ممکن نیست

برای بالابردن امنیت دسترسی

- پورت های پیشفرض winbox ، ssh ، telnet و http رو به پورت های دلخواه خودتون تغییر بدید

- در فایروال رولی تعریف کنید که غیر از ip شما (یا مک آدرس همونطور که در بالا گفته شد) کسی نتونه به میکروتیک دسترسی داشته باشه. توجه کنید که ip شما استاتیک باشه تا در دسترسی های آتی دچار مشکل نشید.

- چنانچه فقط از شبکه private خودتون میخواید به میکروتیک وصل بشید تمامی بسته های ورودی به میکروتیک رو که از سمت wan میاد دراپ کنید( اگر از پورت فورواردینگ استفاده میکنین این مورد رو در نظر داشته باشین تا دسترسی ها قطع نشه)

- معمولا هکرها برای شناسایی پورت های باز از پورت اسکنر ها استفاده میکنن، میتونید با تنظیم چند رول این نوع اسکن ها رو شناسایی و ip مبداش رو بلاک کنید

- همیشه از اخرین نسخه winbox و RouterOS استفاده کنید.

- اسکریپت هایی بنویسید که در صورت هر گونه دسترسی برای شما ایمیل بفرسته یا با استفاده از تلگرام براتون پیام بفرسته

پاسخ در 1397/10/15 توسط
0

در قسمت IP-Firewall یک رول برای فایروال تنظیم کنید

chain رو روی input بذارید

اگر میخواهید دسترسی مثلا وینباکس ر محدود کنید قسمت protocol گزینه tcp و در قسمت dst port پورت وینباکس را وارد کنید

در تب advance در قسمت Src. MAC address مک آدرس دیوایسی که میخواهید دسترسی داشته باشد را وارد کنید و تیک مقابل آن را بزنید(مربع کوچک)

در تب action در لیست action گزینه reject را انتخاب کنید و در نهایت ok را بزنید

این رول همه درخواست هایی که از پورت مورد نظر وارد شده به روتر میاد رو بلاک میکنه . تنها دیوایسی که مک آدرس اون رو وارد کردید از این رول تبعیت نمیکنه

اگر میخواهید پورت های ssh و telnet و http رو هم ببندید برای هرکدوم رول جداگانه تعریف کرده و در قسمت شماره پورت، پورت متناظر با هرکدوم رو وارد کنید

شماره پورت های مورد نظر رو میتونید در قسمت IP-Services پیدا کنید

پاسخ در 1397/10/14 توسط
0

سپاسگذارم مهندس.

ببخشید این کار PSD متوجه نشدم . میشه کوتاه و مفید درباره اش توضیح بدین برای چی هستش و کاربردش چیه ؟

پاسخ در 1397/10/15 توسط
1

بطور کلی این رول تمامی درخواست های ورودی به روتر رو که آدرس مبداشون توی لیست باشه رو دراپ میکنه

آدرسی توی لیست میره که بطور متوالی اقدام به اسکن کردن پورت های روتر کنه

ابتدا از قسمت ip-firewall یک رول از زنجیره input میسازیم

بطور کلی این رول تمامی درخواست های ورودی به روتر رو که آدرس مبداشون توی لیست باشه رو دراپ میکنه
آدرسی توی لیست میره که بطور متوالی اقدام به اسکن کردن پورت های روتر کنه

ابتدا از قسمت ip-firewall یک رول از زنجیره input میسازیم 
||https://tosinso.com/files/get/8425cb45-48aa-4003-8849-ff8d9f5b8bd9||
سپس از تب Extra گزینه PSD را فعال میکنیم
 ||https://tosinso.com/files/get/ae88c65a-8e9a-4628-91c9-23445ef7a4ca||
در قسمت Action گزینه add src. to address list را انتخاب می کنیم
نامی برای لیست انتخاب می کنیم که در اینجا نام blacklist رو انتخاب کردیم
برای باقی ماندن این ip در لیست TTL تعریف میکنیم که در اینجا 2روز انتخاب شده و در نهایت Ok می کنیم
||https://tosinso.com/files/get/c851ace5-1b41-40a8-8b7f-f8007680e5dc||

مجددا رولی از زنجیره input میسازیم 
||https://tosinso.com/files/get/59fab1f3-35ff-45c7-ae74-170df0e5347c||
در تب advance در قسمت Src. address list نام لیست ساخته شده که blacklist بود رو انتخاب میکنیم 
||https://tosinso.com/files/get/d3379646-312f-4096-82a2-b8f5ff66ea77||
در تب action گزینه Drop را انتخاب و ok را می زنیم
||https://tosinso.com/files/get/a979c704-5a65-4d47-b60d-50be703c5cae||

سپس از تب Extra گزینه PSD را فعال میکنیم

بطور کلی این رول تمامی درخواست های ورودی به روتر رو که آدرس مبداشون توی لیست باشه رو دراپ میکنه
آدرسی توی لیست میره که بطور متوالی اقدام به اسکن کردن پورت های روتر کنه

ابتدا از قسمت ip-firewall یک رول از زنجیره input میسازیم 
||https://tosinso.com/files/get/8425cb45-48aa-4003-8849-ff8d9f5b8bd9||
سپس از تب Extra گزینه PSD را فعال میکنیم
 ||https://tosinso.com/files/get/ae88c65a-8e9a-4628-91c9-23445ef7a4ca||
در قسمت Action گزینه add src. to address list را انتخاب می کنیم
نامی برای لیست انتخاب می کنیم که در اینجا نام blacklist رو انتخاب کردیم
برای باقی ماندن این ip در لیست TTL تعریف میکنیم که در اینجا 2روز انتخاب شده و در نهایت Ok می کنیم
||https://tosinso.com/files/get/c851ace5-1b41-40a8-8b7f-f8007680e5dc||

مجددا رولی از زنجیره input میسازیم 
||https://tosinso.com/files/get/59fab1f3-35ff-45c7-ae74-170df0e5347c||
در تب advance در قسمت Src. address list نام لیست ساخته شده که blacklist بود رو انتخاب میکنیم 
||https://tosinso.com/files/get/d3379646-312f-4096-82a2-b8f5ff66ea77||
در تب action گزینه Drop را انتخاب و ok را می زنیم
||https://tosinso.com/files/get/a979c704-5a65-4d47-b60d-50be703c5cae||

در قسمت Action گزینه add src. to address list را انتخاب می کنیم

نامی برای لیست انتخاب می کنیم که در اینجا نام blacklist رو انتخاب کردیم

برای باقی ماندن این ip در لیست TTL تعریف میکنیم که در اینجا 2روز انتخاب شده و در نهایت Ok می کنیم

بطور کلی این رول تمامی درخواست های ورودی به روتر رو که آدرس مبداشون توی لیست باشه رو دراپ میکنه
آدرسی توی لیست میره که بطور متوالی اقدام به اسکن کردن پورت های روتر کنه

ابتدا از قسمت ip-firewall یک رول از زنجیره input میسازیم 
||https://tosinso.com/files/get/8425cb45-48aa-4003-8849-ff8d9f5b8bd9||
سپس از تب Extra گزینه PSD را فعال میکنیم
 ||https://tosinso.com/files/get/ae88c65a-8e9a-4628-91c9-23445ef7a4ca||
در قسمت Action گزینه add src. to address list را انتخاب می کنیم
نامی برای لیست انتخاب می کنیم که در اینجا نام blacklist رو انتخاب کردیم
برای باقی ماندن این ip در لیست TTL تعریف میکنیم که در اینجا 2روز انتخاب شده و در نهایت Ok می کنیم
||https://tosinso.com/files/get/c851ace5-1b41-40a8-8b7f-f8007680e5dc||

مجددا رولی از زنجیره input میسازیم 
||https://tosinso.com/files/get/59fab1f3-35ff-45c7-ae74-170df0e5347c||
در تب advance در قسمت Src. address list نام لیست ساخته شده که blacklist بود رو انتخاب میکنیم 
||https://tosinso.com/files/get/d3379646-312f-4096-82a2-b8f5ff66ea77||
در تب action گزینه Drop را انتخاب و ok را می زنیم
||https://tosinso.com/files/get/a979c704-5a65-4d47-b60d-50be703c5cae||

مجددا رولی از زنجیره input میسازیم

بطور کلی این رول تمامی درخواست های ورودی به روتر رو که آدرس مبداشون توی لیست باشه رو دراپ میکنه
آدرسی توی لیست میره که بطور متوالی اقدام به اسکن کردن پورت های روتر کنه

ابتدا از قسمت ip-firewall یک رول از زنجیره input میسازیم 
||https://tosinso.com/files/get/8425cb45-48aa-4003-8849-ff8d9f5b8bd9||
سپس از تب Extra گزینه PSD را فعال میکنیم
 ||https://tosinso.com/files/get/ae88c65a-8e9a-4628-91c9-23445ef7a4ca||
در قسمت Action گزینه add src. to address list را انتخاب می کنیم
نامی برای لیست انتخاب می کنیم که در اینجا نام blacklist رو انتخاب کردیم
برای باقی ماندن این ip در لیست TTL تعریف میکنیم که در اینجا 2روز انتخاب شده و در نهایت Ok می کنیم
||https://tosinso.com/files/get/c851ace5-1b41-40a8-8b7f-f8007680e5dc||

مجددا رولی از زنجیره input میسازیم 
||https://tosinso.com/files/get/59fab1f3-35ff-45c7-ae74-170df0e5347c||
در تب advance در قسمت Src. address list نام لیست ساخته شده که blacklist بود رو انتخاب میکنیم 
||https://tosinso.com/files/get/d3379646-312f-4096-82a2-b8f5ff66ea77||
در تب action گزینه Drop را انتخاب و ok را می زنیم
||https://tosinso.com/files/get/a979c704-5a65-4d47-b60d-50be703c5cae||

در تب advance در قسمت Src. address list نام لیست ساخته شده که blacklist بود رو انتخاب میکنیم

بطور کلی این رول تمامی درخواست های ورودی به روتر رو که آدرس مبداشون توی لیست باشه رو دراپ میکنه
آدرسی توی لیست میره که بطور متوالی اقدام به اسکن کردن پورت های روتر کنه

ابتدا از قسمت ip-firewall یک رول از زنجیره input میسازیم 
||https://tosinso.com/files/get/8425cb45-48aa-4003-8849-ff8d9f5b8bd9||
سپس از تب Extra گزینه PSD را فعال میکنیم
 ||https://tosinso.com/files/get/ae88c65a-8e9a-4628-91c9-23445ef7a4ca||
در قسمت Action گزینه add src. to address list را انتخاب می کنیم
نامی برای لیست انتخاب می کنیم که در اینجا نام blacklist رو انتخاب کردیم
برای باقی ماندن این ip در لیست TTL تعریف میکنیم که در اینجا 2روز انتخاب شده و در نهایت Ok می کنیم
||https://tosinso.com/files/get/c851ace5-1b41-40a8-8b7f-f8007680e5dc||

مجددا رولی از زنجیره input میسازیم 
||https://tosinso.com/files/get/59fab1f3-35ff-45c7-ae74-170df0e5347c||
در تب advance در قسمت Src. address list نام لیست ساخته شده که blacklist بود رو انتخاب میکنیم 
||https://tosinso.com/files/get/d3379646-312f-4096-82a2-b8f5ff66ea77||
در تب action گزینه Drop را انتخاب و ok را می زنیم
||https://tosinso.com/files/get/a979c704-5a65-4d47-b60d-50be703c5cae||

در تب action گزینه Drop را انتخاب و ok را می زنیم

بطور کلی این رول تمامی درخواست های ورودی به روتر رو که آدرس مبداشون توی لیست باشه رو دراپ میکنه
آدرسی توی لیست میره که بطور متوالی اقدام به اسکن کردن پورت های روتر کنه

ابتدا از قسمت ip-firewall یک رول از زنجیره input میسازیم 
||https://tosinso.com/files/get/8425cb45-48aa-4003-8849-ff8d9f5b8bd9||
سپس از تب Extra گزینه PSD را فعال میکنیم
 ||https://tosinso.com/files/get/ae88c65a-8e9a-4628-91c9-23445ef7a4ca||
در قسمت Action گزینه add src. to address list را انتخاب می کنیم
نامی برای لیست انتخاب می کنیم که در اینجا نام blacklist رو انتخاب کردیم
برای باقی ماندن این ip در لیست TTL تعریف میکنیم که در اینجا 2روز انتخاب شده و در نهایت Ok می کنیم
||https://tosinso.com/files/get/c851ace5-1b41-40a8-8b7f-f8007680e5dc||

مجددا رولی از زنجیره input میسازیم 
||https://tosinso.com/files/get/59fab1f3-35ff-45c7-ae74-170df0e5347c||
در تب advance در قسمت Src. address list نام لیست ساخته شده که blacklist بود رو انتخاب میکنیم 
||https://tosinso.com/files/get/d3379646-312f-4096-82a2-b8f5ff66ea77||
در تب action گزینه Drop را انتخاب و ok را می زنیم
||https://tosinso.com/files/get/a979c704-5a65-4d47-b60d-50be703c5cae||
پاسخ در 1397/10/15 توسط
0

راه اصولی برای اینکار وجود ندارد.

فقط از قسمت mac server میتوانید مشخص کنید از یک اینترفیس قابل اتصال باشد.

پاسخ در 1397/10/11 توسط
0

درود

سپاسگذارم دوست گرامی.

لطف می کنید به صورت تصویر، بنده راهنمایی کنید برای شناسایی پورت اسکنرها .

بتونم رولی تعریف کنم تو میکروتیک که IP مبدا کسانی که اقدام به پورت اسکن می کنند شناسایی و بلاکشون کنم.

منظورم همون این خطی هستش که شما بهش اشاره کردین :

" معمولا هکرها برای شناسایی پورت های باز از پورت اسکنر ها استفاده میکنن، میتونید با تنظیم چند رول این نوع اسکن ها رو شناسایی و ip مبداش رو بلاک کنید "

با سپاس از شما.

پاسخ در 1397/10/15 توسط

پاسخ شما