fbpx

NAT والأمن: كيف يمكنك حماية شبكاتنا الداخلية؟

فيسبوك
تويتر
لينكدين:
الواتساب
تیلیجرام

فيما يتعلق بالأمان، يوفر NAT طبقة من الحماية عن طريق إخفاء عناوين IP الخاصة للأجهزة داخل الشبكة الداخلية.

على سبيل المثال، لنفترض أن لديك شبكة منزلية تحتوي على العديد من الأجهزة المتصلة، مثل أجهزة الكمبيوتر والهواتف والأجهزة اللوحية. بدون NAT، سيكون لكل جهاز من هذه الأجهزة عنوان IP عام، مما يجعلها سهلة التعرف عليها وعرضة للهجمات من الإنترنت.

في نهاية المقال ستجد صغيرا تجربه بالعربي سيسمح لك تقييم المعرفة المكتسبة في هذه القراءة

من خلال تطبيق NAT، تشترك هذه الأجهزة الداخلية في عنوان IP عام واحد، مما يجعل من الصعب تحديد كل جهاز ومهاجمته على حدة.

وبالإضافة إلى ذلك، يعمل NAT كجدار حماية أساسي، لأنه يقوم تلقائيًا بحظر حركة المرور غير المرغوب فيها من الإنترنت إلى الأجهزة الداخلية. وبالتالي، يسمح NAT فقط بالاتصالات التي تبدأ من داخل الشبكة، مما يقلل من فرص وصول مهاجم خارجي إلى الأجهزة الداخلية.

تدابير وقائية

ومع ذلك، فإن NAT وحده لا يكفي لضمان أمن شبكاتنا الداخلية. ولذلك، فمن الضروري استكمال هذه التكنولوجيا بتدابير حماية أخرى. تتضمن بعض هذه الاستراتيجيات الإضافية ما يلي:

1. تنفيذ جدار الحماية

جدار الحماية هو أداة أمنية تتحكم في حركة مرور البيانات وتصفيتها بين الشبكة الداخلية والإنترنت. يساعد على منع حركة المرور غير المصرح بها وحماية الأجهزة الداخلية من التهديدات المحتملة.

2. استخدم برامج مكافحة الفيروسات

تعد برامج مكافحة الفيروسات ضرورية لحماية أجهزتنا من البرامج الضارة والهجمات الإلكترونية الأخرى. علاوة على ذلك، فإن الحفاظ على تحديثها أمر بالغ الأهمية لضمان فعاليتها.

3. قم بإعداد شبكتك اللاسلكية بشكل آمن

يتضمن ذلك استخدام كلمات مرور قوية وتمكين التشفير، مثل بروتوكول WPA3، لحماية نقل البيانات.

4. حافظ على تحديث البرامج ونظام التشغيل

يجب تحديث الأجهزة الداخلية بانتظام لإصلاح نقاط الضعف المحتملة وتجنب استهدافها بالهجمات.

ماذا يعني أن NAT يعمل كجدار حماية أساسي؟

يوفر NAT، الذي يعمل كجدار حماية أساسي، طبقة إضافية من الأمان لشبكاتنا الداخلية. على الرغم من أنه ليس شاملاً مثل جدار الحماية المخصص، فمن الضروري فهم كيفية مساهمة NAT في حماية أجهزتنا وبياناتنا.

أدناه، سنستكشف بالتفصيل كيفية عمل NAT كجدار حماية أساسي وقيوده من حيث الأمان.

1. تصفية الحزم

يعمل NAT كمرشح أساسي للحزم عن طريق حظر حركة المرور الواردة غير المرغوب فيها تلقائيًا من الإنترنت إلى الأجهزة الداخلية. ويتم تحقيق ذلك من خلال عملية ترجمة العنوان، حيث يتحقق NAT مما إذا كانت حركة المرور الواردة هي استجابة لطلب تم بدءه مسبقًا من جهاز داخلي. إذا لم يكن الأمر كذلك، فسيتم تجاهل حركة المرور، مما يمنع المهاجمين الخارجيين من الوصول مباشرة إلى الأجهزة الداخلية.

2. إخفاء عناوين IP الداخلية

تحمي NAT عناوين IP الخاصة للأجهزة الموجودة داخل شبكة داخلية من خلال السماح لها بمشاركة عنوان IP عام واحد. يجعل هذا الإخفاء من الصعب على المهاجم الخارجي التعرف على جهاز معين ومهاجمته لأنه لا يمكنه رؤية عناوين IP الخاصة خلف عنوان IP العام المشترك.

3. منع هجمات القوة الغاشمة

يمكن أن يساعد NAT في منع هجمات القوة الغاشمة التي تستهدف الشبكة الداخلية. من خلال حظر حركة المرور غير المرغوب فيها، تمنع NAT المهاجم من تجربة مجموعات مختلفة من كلمات المرور أو البحث عن نقاط الضعف على الأجهزة الداخلية.

حدود NAT كجدار حماية

على الرغم من هذه المزايا، فإن NAT لها قيود كجدار حماية أساسي:

1. عدم فحص الحزم

على عكس جدار الحماية المخصص، لا يقوم NAT بفحص محتويات حزم البيانات التي تمر عبره. لذلك، لا يمكنه اكتشاف أو حظر البرامج الضارة أو الفيروسات أو التهديدات الأخرى المخفية في حركة المرور المسموح بها.

2. عدم وجود سياسات أمنية متقدمة

لا يسمح NAT بتنفيذ سياسات الأمان المتقدمة، مثل التحكم في التطبيقات أو تصفية محتوى الويب أو منع التطفل. تعتبر هذه الميزات ضرورية لحماية الشبكة الداخلية من التهديدات الأكثر تعقيدًا وهي متوفرة في جدران الحماية المخصصة.

3. حماية محدودة ضد الهجمات الداخلية

تركز NAT على الحماية ضد التهديدات الخارجية، ولكنها لا تستطيع الدفاع عن الشبكة الداخلية من الهجمات التي تبدأ من الداخل، مثل الموظفين الساخطين أو الأجهزة المصابة. يمكن أن يوفر جدار الحماية المخصص حماية إضافية في هذا الصدد.

هل يمكن اختراق NAT أو انتهاكها؟

نعم، على الرغم من أن NAT توفر طبقة أساسية من الأمان، إلا أنها ليست مضمونة وقد تكون عرضة لأنواع معينة من الهجمات أو تقنيات القرصنة. فيما يلي بعض الطرق التي يمكن من خلالها اختراق NAT:

1. هجمات تجاوز سعة جدول NAT

تحتفظ أجهزة NAT بجدول ترجمة العناوين الذي يحتوي على التعيينات بين عناوين IP الداخلية وعنوان IP العام. قد يحاول أحد المهاجمين إغراق جدول NAT بطلبات خاطئة متعددة، مما يتسبب في تجاوز سعة الجدول واستنفاد موارد جهاز NAT. قد يؤدي ذلك إلى رفض الخدمة (DoS) أو السماح للمهاجم بالوصول إلى الشبكة الداخلية.

2. هجمات الانعكاس والتضخيم

في هذا النوع من الهجمات، يرسل المهاجم طلبات مزورة إلى خوادم ضعيفة باستخدام عنوان IP العام للضحية كعنوان المصدر. تستجيب الخوادم بكمية كبيرة من البيانات الموجهة إلى الضحية، مما يتسبب في رفض الخدمة (DoS). على الرغم من أن NAT لا يتم اختراقه بشكل مباشر في هذا السيناريو، إلا أنه يمكن استخدام عنوان IP العام المشترك الخاص بك لإطلاق هذه الأنواع من الهجمات.

3. نقاط الضعف في تنفيذ البروتوكول

قد تحتوي بعض تطبيقات NAT على ثغرات أمنية في طريقة تعاملها مع بروتوكولات معينة، مثل بروتوكول التكوين الديناميكي للمضيف (DHCP) أو بروتوكول نقل النص التشعبي الآمن (HTTPS). يمكن للمهاجم الذي يستغل نقاط الضعف هذه الوصول إلى الشبكة الداخلية أو اعتراض المعلومات الحساسة.

4. هجمات القوة الغاشمة على المنافذ المفتوحة

على الرغم من أن NAT تجعل من الصعب تحديد الأجهزة الفردية، إلا أن بعض المنافذ قد تكون مفتوحة للسماح ببعض الاتصالات الواردة، مثل خدمات الألعاب عبر الإنترنت أو تطبيقات مكالمات الفيديو. يمكن للمهاجم أن يحاول استغلال هذه المنافذ المفتوحة من خلال هجمات القوة الغاشمة أو من خلال البحث عن نقاط الضعف في التطبيقات التي تستخدمها.

أمثلة على MikroTik RouterOS

لتحسين أمان NAT على جهاز MikroTik، يمكنك تنفيذ الإعدادات التالية:

مثال 1: تصفية الحزم على جدار الحماية

تساعد تصفية الحزم في جدار الحماية على منع حركة المرور غير المصرح بها وحماية الشبكة الداخلية. يمكنك تكوين القواعد في جدار الحماية MikroTik للسماح فقط بحركة المرور الضرورية وحظر الباقي.

ضبط:

  1. قم بالوصول إلى واجهة الويب الخاصة بجهاز MikroTik الخاص بك أو قم بتسجيل الدخول إلى جهاز التوجيه باستخدام Winbox.
  2. انتقل إلى "IP" > "جدار الحماية" > "قواعد التصفية" وانقر فوق الزر "+" لإضافة قاعدة جديدة.
  3. اضبط السلسلة على "الإدخال" والبروتوكول على "tcp". أدخل نطاق المنافذ التي تريد حظرها في ملف "Dst. ميناء."
  4. اضبط الإجراء على "إسقاط" لإسقاط الحزم التي تطابق هذه القاعدة.
  5. كرر الخطوات من 2 إلى 4 لإضافة قواعد إضافية حسب الحاجة.
  6. تأكد من ترتيب القواعد بشكل صحيح، بحيث تكون قواعد "السماح" قبل قواعد "الحظر".
				
					# Reemplaza "tcp_ports" con el rango de puertos que deseas bloquear, por ejemplo, "80,443"
:local tcp_ports "tcp_ports"

/ip firewall filter
add chain=input protocol=tcp dst-port=$tcp_ports action=drop comment="Bloquear puertos específicos"
				
			

مثال 2: تحديد عدد الاتصالات الجديدة في الثانية

يعد تحديد عدد الاتصالات الجديدة في الثانية أسلوبًا لحماية جهاز MikroTik الخاص بك من هجمات تجاوز سعة جدول NAT. يقلل هذا الإعداد من خطر قيام المهاجم بإغراق جهازك بطلبات مزيفة.

ضبط:

  1. قم بالوصول إلى واجهة الويب الخاصة بجهاز MikroTik الخاص بك أو قم بتسجيل الدخول إلى جهاز التوجيه باستخدام Winbox.
  2. انتقل إلى "IP" > "جدار الحماية" > "قواعد التصفية" وانقر فوق الزر "+" لإضافة قاعدة جديدة.
  3. اضبط السلسلة على "forward" والبروتوكول على "tcp".
  4. في علامة التبويب "خيارات متقدمة"، حدد "إشارات tcp" وحدد مربعات "syn" في "الإشارات" و"syn,!ack,!fin,!psh,!rst,!urg" في "بدون علامات".
  5. في علامة التبويب "إضافي"، أدخل قيمة منخفضة في حقل "الحد" (على سبيل المثال، 10/ث) لتحديد عدد الاتصالات الجديدة في الثانية.
  6. اضبط الإجراء على "إسقاط" لإسقاط الحزم التي تطابق هذه القاعدة.
  7. تأكد من فرز القواعد بشكل صحيح في قائمة "قواعد التصفية".
				
					# Reemplaza "10" con el número de conexiones nuevas por segundo que deseas permitir
:local connections_limit "10"

/ip firewall filter
add chain=forward protocol=tcp tcp-flags=syn connection-state=new action=drop limit=$connections_limit,s src-address-list=!allowed comment="Limitar conexiones nuevas por segundo"
				
			

تأكد من تخصيص القيم وفقًا لاحتياجاتك ومتطلبات الأمان قبل تطبيق التكوينات.

بعد إدخال الرمز الموجود على جهاز MikroTik الخاص بك، تحقق من القواعد ضمن "IP" > "جدار الحماية" > "قواعد التصفية" للتأكد من تطبيقها بشكل صحيح.

مسابقة المعرفة وجيزة

ما رأيك في هذا المقال؟
هل تجرؤ على تقييم معرفتك المكتسبة؟

لغز - NAT والأمن: كيفية حماية شبكاتنا الداخلية

هل تريد اقتراح موضوع؟

كل أسبوع ننشر محتوى جديد. هل تريدنا أن نتحدث عن شيء محدد؟
موضوع للمدونة القادمة

ترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

أيام
حورس
دقيقة
ثواني

مقدمة ل
OSPF - BGP - MPLS

قم بالتسجيل لهذا دورة مجانية

ماي-راف-روس-240118
أيام
حورس
دقيقة
ثواني

قم بالتسجيل لهذا دورة مجانية

ماس-روس-240111

عرض ترويجي ليوم الملوك الثلاثة!

رييس24

15%

جميع المنتجات

دورات مايكروتك
دورات الأكاديمية
كتب مايكروتك

استفد من كود خصم Three Kings Day!

* العرض ساري حتى يوم الأحد 7 يناير 2024
** الرمز (ملوك 24) ينطبق على عربة التسوق
*** قم بشراء الدورة التدريبية الخاصة بك الآن واستمتع بها حتى 31 مارس 2024

ترويج ليلة رأس السنة!

NY24

20%

جميع المنتجات

دورات مايكروتك
دورات الأكاديمية
كتب مايكروتك

استفد من كود خصم ليلة رأس السنة!

* العرض ساري حتى يوم الاثنين 1 يناير 2024
** الرمز (NY24) ينطبق على عربة التسوق
*** قم بشراء الدورة التدريبية الخاصة بك الآن واستمتع بها حتى 31 مارس 2024

تخفيضات عيد الميلاد!

XMAS23

30%

جميع المنتجات

دورات مايكروتك
دورات الأكاديمية
كتب مايكروتك

استفد من كود الخصم لعيد الميلاد !!!

**يتم تطبيق الرموز في عربة التسوق
العرض ساري حتى يوم الاثنين 25 ديسمبر 2023

خصومات الأسبوع السيبراني

CW23-MK

17%

جميع دورات MikroTik OnLine

CW23-AX

30%

جميع دورات الأكاديمية

CW23-ليب

25%

جميع كتب MikroTik وحزم الكتب

استفد من اكواد الخصم الخاصة بـ Cyber ​​Week !!!

**يتم تطبيق الرموز في عربة التسوق
العرض ساري حتى يوم الأحد 3 ديسمبر 2023

خصومات الجمعة السوداء

BF23-MX

22%

جميع دورات MikroTik OnLine

BF23-AX

35%

جميع دورات الأكاديمية

BF23-ليب

30%

جميع كتب MikroTik وحزم الكتب

استفد من كوبونات الخصم الخاصة بالجمعة البيضاء !!!

**يتم تطبيق الرموز في عربة التسوق

يتم تطبيق الرموز في عربة التسوق
صالحة حتى الأحد 26 نوفمبر 2023

أيام
حورس
دقيقة
ثواني

قم بالتسجيل لهذا دورة مجانية

MAE-VPN-SET-231115

الترويجي للهالوين

استفد من كوبونات الخصم الخاصة بالهالوين.

يتم تطبيق الرموز في عربة التسوق

HW23-MK

خصم 11% على جميع دورات MikroTik Online

11%

HW23-AX

خصم 30% على جميع دورات الأكاديمية

30%

HW23-LIB

خصم 25% على جميع كتب وحزم كتب MikroTik

25%

سجل وشارك في الدورة المجانية مقدمة إلى التوجيه المتقدم مع MikroTik (MAE-RAV-ROS)

اليوم (الأربعاء) 11 أكتوبر 2023
من 7 مساءً إلى 11 مساءً (كولومبيا، الإكوادور، بيرو)

ماي-راف-روس-231011