لاكتشاف ومعرفة المستخدمين الذين يحاولون تنفيذ هجوم القوة الغاشمة على جهاز توجيه MikroTik، يمكنك مراجعة سجلات النظام، حيث يتم تسجيل محاولات الوصول والأنشطة المشبوهة.
تتميز هجمات القوة الغاشمة عادةً بمحاولات عديدة لتسجيل الدخول الفاشلة في فترة زمنية قصيرة. يعد MikroTik RouterOS قويًا جدًا في إمكانيات التسجيل، حيث يوفر تفاصيل يمكن أن تساعدك في تحديد هذا النوع من السلوك الشاذ.
خطوات التحقق من سجلات هجوم القوة الغاشمة:
- الوصول إلى السجلات (السجلات):
- من وين بوكس: يمكنك الوصول إلى السجلات عن طريق تحديد "سجل" في القائمة الرئيسية. سيظهر لك هذا قائمة بالأحداث الأخيرة، بما في ذلك محاولات تسجيل الدخول.
- بواسطة المحطة: استخدم الأمر
/log print
لعرض السجلات. يمكنك التصفية حسب أنواع أحداث معينة إذا كنت تبحث عن شيء محدد، مثل محاولات تسجيل الدخول.
- البحث عن أحداث تسجيل الدخول الفاشلة: ابحث في السجلات عن الإدخالات التي تشير إلى محاولات تسجيل الدخول الفاشلة. غالبًا ما يتم تصنيفها برسائل مثل "فشل تسجيل الدخول" وقد تتضمن عنوان IP الخاص بمصدر محاولة الوصول.
- تحديد أنماط هجوم القوة الغاشمة: يتميز هجوم القوة الغاشمة بمحاولات تسجيل دخول فاشلة متعددة من نفس عنوان IP أو نطاق من عناوين IP خلال فترة زمنية قصيرة. قم بمراجعة السجلات لتحديد هذه الأنماط.
إجراءات إضافية:
- حظر عناوين IP المشبوهة: يمكنك إنشاء قواعد في جدار الحماية MikroTik لحظر عناوين IP محددة تعتقد أنها تحاول شن هجمات عنيفة.
- تمكين القائمة السوداء الديناميكية: فكر في استخدام القوائم السوداء الديناميكية لحظر عناوين IP تلقائيًا التي تحاول شن هجمات القوة الغاشمة.
- تغيير منافذ الخدمة القياسية: يمكن أن يساعد تغيير أرقام المنافذ لخدمات مثل SSH وWinbox وWebFig إلى منافذ غير قياسية في تقليل هجمات القوة الغاشمة.
- الحد من محاولات تسجيل الدخول الفاشلة: يسمح لك MikroTik بوضع حد لعدد محاولات تسجيل الدخول الفاشلة قبل حظر الوصول مؤقتًا من عنوان IP المشبوه.
- تمكين المصادقة الثنائية (2FA): إذا أمكن، قم بتمكين المصادقة الثنائية لتحسين الأمان.
تعد مراقبة سجلات جهاز التوجيه MikroTik بانتظام ممارسة موصى بها للحفاظ على أمان شبكتك. من خلال تحديد هجمات القوة الغاشمة والرد عليها بسرعة، يمكنك حماية شبكتك من الوصول غير المصرح به ونقاط الضعف المحتملة.
لا توجد علامات لهذا المنصب.