Es recomana desactivar aquests serveis si no els utilitzeu o especificar les adreces IP, rangs d'IPs o segments de xarxa es permetrà l'accés; això es pot ajustar al menú /IP/Serveis. Una altra forma és crear regles de /firewall filter per permetre o negar l'accés mitjançant SSH o Telnet.
Per protegir els routers MikroTik d'atacs per SSH (Secure Shell) i Telnet, és fonamental implementar una sèrie de mesures de seguretat.
Aquests protocols són utilitzats comunament per a l'administració remota de dispositius, però poden ser vulnerables a atacs si no es configuren adequadament.
Et donem altres recomanacions clau per enfortir la seguretat del teu router MikroTik contra aquests atacs:
1. Canviar el Port per Defecte
- Per a SSH i Telnet, considera canviar els ports per defecte (22 per a SSH i 23 per a Telnet) a altres números de port no estàndard. Això pot reduir significativament els atacs automatitzats.
2. Desactivar Telnet
- Telnet no és segur perquè transmet les credencials i les dades en text clar. És recomanable desactivar completament Telnet i utilitzar SSH per a la gestió remota, ja que SSH xifra la connexió.
3. Utilitzar Contrasenyes Fortes
- Assegureu-vos que tots els comptes tinguin contrasenyes fortes i úniques. Considereu utilitzar un gestor de contrasenyes per generar i emmagatzemar contrasenyes complexes.
4. Restringir l'accés per IP
- Utilitza llistes d'accés (firewall rules) per restringir l'accés SSH només a adreces IP conegudes i fiables. Això limita significativament qui pot intentar connectar-se al teu encaminador.
5. Habilitar l'autenticació de dos factors (2FA)
- Si és possible, activeu l'autenticació de dos factors per a l'accés SSH. Això afegeix una capa addicional de seguretat.
6. Actualitzar Regularment el Programari
- Assegureu-vos que el vostre router MikroTik estigui sempre actualitzat amb la darrera versió de RouterOS i el firmware, ja que les actualitzacions solen incloure pegats de seguretat.
7. Desactivar l'accés SSH i Telnet des de WAN
- Si no necessiteu gestionar el router de forma remota, és recomanable desactivar l'accés a SSH i Telnet des de la interfície WAN. Això es pot fer fàcilment a través de les regles del tallafocs.
8. Utilitzeu Claus SSH en lloc de Contrasenyes
- Per accedir a SSH, opta per l'autenticació basada en claus en lloc de contrasenyes. L'autenticació basada en claus és més segura, ja que requereix que l'atacant tingui accés a la clau privada.
9. Monitoritzar els intents d'accés
- Configura el teu router MikroTik per registrar i alertar sobre intents daccés fallits. Això et pot ajudar a detectar intents d'atac i prendre mesures proactives.
10. Configurar el Firewall de manera Adequada
- Assegureu-vos que el vostre tallafocs estigui correctament configurat per bloquejar paquets no desitjats i limitar el nombre d'intents de connexió fallits, utilitzant per exemple la característica de “Connection Rate”.
Implementar aquestes mesures de seguretat pot ajudar significativament a protegir el teu router MikroTik d'atacs externs a través de SSH i Telnet, garantint així la integritat i la privadesa de la teva xarxa.
No hi ha etiquetes per a aquesta publicació.