Het wordt aanbevolen om deze services uit te schakelen als u ze niet gebruikt, of om de IP-adressen, IP-bereiken of netwerksegmenten op te geven waarvoor toegang is toegestaan; dit is in het menu aan te passen /IP/Diensten. Een andere manier is om regels te creëren /firewallfilter om toegang via SSH of Telnet toe te staan of te weigeren.
Om MikroTik-routers te beschermen tegen SSH- (Secure Shell) en Telnet-aanvallen, is het essentieel om een reeks beveiligingsmaatregelen te implementeren.
Deze protocollen worden vaak gebruikt voor apparaatbeheer op afstand, maar kunnen kwetsbaar zijn voor aanvallen als ze niet correct zijn geconfigureerd.
We geven u nog andere belangrijke aanbevelingen om de beveiliging van uw MikroTik-router tegen deze aanvallen te versterken:
1. Wijzig de standaardpoort
- Voor SSH en Telnet kunt u overwegen de standaardpoorten (22 voor SSH en 23 voor Telnet) te wijzigen in andere niet-standaard poortnummers. Dit kan geautomatiseerde aanvallen aanzienlijk verminderen.
2. Schakel Telnet uit
- Telnet is niet veilig omdat het inloggegevens en gegevens in duidelijke tekst verzendt. Het wordt aanbevolen om Telnet volledig uit te schakelen en SSH te gebruiken voor beheer op afstand, aangezien SSH de verbinding versleutelt.
3. Gebruik sterke wachtwoorden
- Zorg ervoor dat alle accounts sterke, unieke wachtwoorden hebben. Overweeg het gebruik van een wachtwoordbeheerder om complexe wachtwoorden te genereren en op te slaan.
4. Beperk toegang via IP
- Gebruik firewallregels om SSH-toegang te beperken tot alleen bekende en vertrouwde IP-adressen. Dit beperkt aanzienlijk wie kan proberen verbinding te maken met uw router.
5. Schakel tweefactorauthenticatie (2FA) in
- Schakel indien mogelijk tweefactorauthenticatie in voor SSH-toegang. Dit voegt een extra beveiligingslaag toe.
6. Software regelmatig bijwerken
- Zorg ervoor dat uw MikroTik-router altijd is bijgewerkt met de nieuwste RouterOS en firmware, aangezien updates vaak beveiligingspatches bevatten.
7. Schakel SSH- en Telnet-toegang vanaf WAN uit
- Als u de router niet op afstand hoeft te beheren, wordt aanbevolen om SSH- en Telnet-toegang via de WAN-interface uit te schakelen. Dit kan eenvoudig worden gedaan via firewallregels.
8. Gebruik SSH-sleutels in plaats van wachtwoorden
- Kies voor SSH-toegang voor sleutelgebaseerde authenticatie in plaats van wachtwoorden. Op sleutels gebaseerde authenticatie is veiliger omdat de aanvaller toegang moet hebben tot de privésleutel.
9. Toegangspogingen monitoren
- Configureer uw MikroTik-router om mislukte toegangspogingen te registreren en te waarschuwen. Dit kan u helpen aanvalspogingen te detecteren en proactieve maatregelen te nemen.
10. Configureer de firewall op de juiste manier
- Zorg ervoor dat uw firewall correct is geconfigureerd om ongewenste pakketten te blokkeren en het aantal mislukte verbindingspogingen te beperken, bijvoorbeeld met behulp van de functie Verbindingssnelheid.
Het implementeren van deze beveiligingsmaatregelen kan uw MikroTik-router aanzienlijk helpen beschermen tegen externe aanvallen via SSH en Telnet, waardoor de integriteit en privacy van uw netwerk worden gewaarborgd.
Er zijn geen tags voor dit bericht.