यह पता लगाने और देखने के लिए कि कौन से उपयोगकर्ता मिक्रोटिक राउटर पर क्रूर बल के हमले को अंजाम देने की कोशिश कर रहे हैं, आप सिस्टम लॉग की समीक्षा कर सकते हैं, जहां पहुंच के प्रयास और संदिग्ध गतिविधियां दर्ज की जाती हैं।
क्रूर बल के हमलों को आम तौर पर कम समय में कई असफल लॉगिन प्रयासों की विशेषता होती है। मिक्रोटिक राउटरओएस अपनी लॉगिंग क्षमताओं में काफी मजबूत है, जो विवरण प्रदान करता है जो आपको इस प्रकार के असामान्य व्यवहार की पहचान करने में मदद कर सकता है।
ब्रूट फ़ोर्स अटैक लॉग्स की जाँच करने के चरण:
- रिकॉर्ड्स तक पहुंच (लॉग):
- विनबॉक्स से: आप मुख्य मेनू में "लॉग" का चयन करके लॉग तक पहुंच सकते हैं। यह आपको लॉगिन प्रयासों सहित हाल की घटनाओं की एक सूची दिखाएगा।
- टर्मिनल द्वारा: कमांड का उपयोग करें
/log print
लॉग देखने के लिए. यदि आप विशेष रूप से कुछ खोज रहे हैं, जैसे लॉगिन प्रयास, तो आप विशिष्ट ईवेंट प्रकारों के आधार पर फ़िल्टर कर सकते हैं।
- विफल लॉगिन ईवेंट खोजें: विफल लॉगिन प्रयासों को दर्शाने वाली प्रविष्टियों के लिए लॉग खोजें। इन्हें अक्सर "लॉगिन विफलता" जैसे संदेशों के साथ लेबल किया जाएगा और इसमें एक्सेस प्रयास के स्रोत का आईपी पता शामिल हो सकता है।
- क्रूर बल के हमले के पैटर्न को पहचानें: एक क्रूर बल के हमले को एक ही आईपी पते या थोड़े समय के भीतर आईपी की एक श्रृंखला से कई असफल लॉगिन प्रयासों की विशेषता है। ऐसे पैटर्न की पहचान करने के लिए लॉग की समीक्षा करें।
अतिरिक्त कार्रवाइयां:
- संदिग्ध आईपी पते को ब्लॉक करें: आप विशिष्ट आईपी पते को ब्लॉक करने के लिए मिक्रोटिक फ़ायरवॉल में नियम बना सकते हैं जो आपको लगता है कि क्रूर बल के हमलों का प्रयास कर रहे हैं।
- डायनामिक ब्लैकलिस्ट सक्षम करें: क्रूर बल के हमलों का प्रयास करने वाले आईपी पते को स्वचालित रूप से ब्लॉक करने के लिए गतिशील ब्लैकलिस्ट का उपयोग करने पर विचार करें।
- मानक सेवा पोर्ट बदलें: एसएसएच, विनबॉक्स और वेबफिग जैसी सेवाओं के लिए पोर्ट नंबर को गैर-मानक पोर्ट में बदलने से क्रूर बल के हमलों को कम करने में मदद मिल सकती है।
- विफल लॉगिन प्रयासों को सीमित करें: मिक्रोटिक आपको संदिग्ध आईपी पते से पहुंच को अस्थायी रूप से अवरुद्ध करने से पहले विफल लॉगिन प्रयासों की संख्या पर एक सीमा निर्धारित करने की अनुमति देता है।
- दो-कारक प्रमाणीकरण सक्षम करें (2FA): यदि संभव हो, तो सुरक्षा में सुधार के लिए दो-कारक प्रमाणीकरण सक्षम करें।
आपके नेटवर्क की सुरक्षा बनाए रखने के लिए नियमित रूप से अपने मिक्रोटिक राउटर लॉग की निगरानी करना एक अनुशंसित अभ्यास है। क्रूर बल के हमलों की तुरंत पहचान करके और उनका जवाब देकर, आप अपने नेटवर्क को अनधिकृत पहुंच और संभावित कमजोरियों से बचा सकते हैं।
इस पोस्ट के लिए कोई टैग नहीं हैं.